Российский журнал сетевых технологий LAN опубликовал интервью с коммерческим директором ООО "Фаматек" Дмитрием Курашевым.
http://www.osp.ru/lan/2003/09/012.htm
http://www.osp.ru/lan/2003/09/012.htm
AFAIK и шифрует и пакует.
Вышла новая бета-версия Remote Administrator v3.0 (beta).
21/02/2004 17:19 DDoS атака на peterhost и masterhost - это только начало.
В результате отражения DDOS атаки, возможно удалось установить брешь в Remote Administrator. Как ни странно, этот факт меньше всего касается администраторов ОС линейки Windows. Начавшаяся 21-го января 2004 года DDOS (Distributed Denial of Service Attack) атака, затронувшая некоторые интернет-ресурсы в России, включая http://www.peterhost.ru и http://masterhost.ru, продолжается по настоящий момент и растёт по мощности со временем. Данная атака в начале представляла собой флуд пакетами tcp-syn и udp на порты 21,22,53,80,110 и характерными пакетами IP с установленным кодом протокола 255 (зарезервирован). Атака периодически перерастает в tcp-ack флуд на порт 80. По результатам исследований специалисты установили, что "замусоривание" создают небольшие по размеру исполняемые программы на "заражённых" компьютерах. Это ".exe" файлы, расположенные в корневом каталоге диска C каждого компьютера. Они имеют различный размер - от 3072 до 5120 байтов. Возможные имена программ: 666.exe, rich.exe, ric1.exe, fich.exe, tcpf.exe, udpf.exe, tzpf.exe, tzpy.exe. Все эти программы уже распознаются антивирусом DrWeb (http://drweb.ru)как вредоносные. Скорее всего, это ненастоящая "инфекция". Поражённые компьютеры имеют различные установленные версии Microsoft Windows, такие как Windows'98, Windows'2000, Windows'XP. Некоторые из этих компьютеров защищены с помощью firewall. На компьютерах установлено различное программное обеспечение, но все они сходятся в одном - на них установлена программа Remote Administrator 2.x (http://www.famatech.com), открытая для доступа извне. Предположение, что пароли доступа к управлению этой программой были простыми и легко подбираются, маловероятно. В результате переписки одного из специалистов и владельца одной из машин, совершавшей атаку, выяснилось, что пароль был достаточно надёжен.
Подробнее - http://www.opennet.ru/opennews/art.shtml?num=3424
Можно избавиться от запроса пароля в Radmin 2.2.
Используй опцию "auto pass",
Это где такое ставится ?
Это где такое ставится ???
Будет у меня работать Client for Remote Administrator 2.1 этот autopass?
Проблемка с получением этой программы, в смысле cracka из топика "Варез".
регистрация программы бесплатна,
Стандартная лицензия на 2 компьютера 750 руб.
Можно избавиться от запроса пароля в Radmin 2.2.
Просто у нас такая сетка где не обязательно так сильно закрываться, пароль со всем не нужен. Да ещё придумали что восемь символов, хотя бы один сивол.
Страницы: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667
Предыдущая тема: Tauscan v1.6