HVA Online - HVA online bị hack,

Thảo luận trong 'Thư Giãn Express - Bản Tin Cuối Ngày' bắt đầu bởi hanhnn, 5/9/10.

Trạng thái chủ đề:
Không mở trả lời sau này.
  1. hanhnn

    hanhnn T.E.T.Я.I.S

    Tham gia ngày:
    21/12/06
    Bài viết:
    515
  2. nhatanh

    nhatanh Samus Aran the Bounty Hunter Lão Làng GVN

    Tham gia ngày:
    19/5/04
    Bài viết:
    6,456
    Nơi ở:
    Outworld
    quần hùng HVA sao không im lìm mà phản công bọn ếch cà đấy đi nhỉ... cứ để thế chúng nó càng được thể chơi trò tiểu nhân tự đắc...
     
  3. Hardy Rock

    Hardy Rock Legend of Zelda

    Tham gia ngày:
    5/1/09
    Bài viết:
    1,136
    Chuyện của chúng nó thì kệ nó,post vào đây thì thư giãn chỗ nào :-??
     
  4. Evil_Sword

    Evil_Sword Sir Hóng Lão Làng GVN

    Tham gia ngày:
    9/7/05
    Bài viết:
    1,113
    Trước nghe loáng thoáng ở đâu thì hình như tụi x cà.info này có công an mạng của VN đứng đằng sau :-?

    Thế nên 1 thời min với mod của x cà chẳng sợ đái ra quần .
     
  5. grandmaster07

    grandmaster07 Donkey Kong

    Tham gia ngày:
    18/8/05
    Bài viết:
    486
    Nơi ở:
    Ho Chi Minh City
    Đại loại là một anh quản trị của HVA "hỗ trợ kỹ thuật" cho X-cafe là "cái mà ai cũng biết là cái gì đấy"

    Rồi lại lòi ra một mớ tạp nham chính trị, haizzz
     
    Chỉnh sửa cuối: 5/9/10
  6. tqui22

    tqui22 Mayor of SimCity

    Tham gia ngày:
    12/1/08
    Bài viết:
    4,317
    ah cái này là từ hồi vụ lùm xùm x cà bị hack hình ảnh các nhân vật chính của x cà bị lộ rồi nghe đồn admin bên HVA cũng là admin bên x cà làm gì gì đó ... nói chung lung tung cả lên ...
    mà thôi mấy cái vụ chính trị ko nên post lên gamevn, cần thiết cứ qua lichsu.info mà post ...
     
  7. Nhất Chi Tùng 03

    Nhất Chi Tùng 03 Mario & Luigi

    Tham gia ngày:
    4/7/09
    Bài viết:
    895
    Nơi ở:
    Viện Tâm Th
    Vừa rồi nghe BBC nói Sờ cà nhẹ cũng có bị tấn công, liệu đây có phải đòn trả thù ?
     
  8. hoangJK

    hoangJK Mario & Luigi

    Tham gia ngày:
    17/6/07
    Bài viết:
    810
    Script-kid ...
     
  9. kaizvn

    kaizvn Liu Kang, Champion of Earthrealm Lão Làng GVN

    Tham gia ngày:
    15/11/08
    Bài viết:
    5,066
    ^
    script-kid mà lấy đc cả cái database của HVA thì tớ cũng muốn tìm script đó để làm script-kid chơi :|
     
  10. blackwater_0402

    blackwater_0402 Mr & Ms Pac-Man

    Tham gia ngày:
    6/7/09
    Bài viết:
    191
    cái x-cà này chẳng có liên quan éo gì tới site x-cafevn ngày xưa đâu pa :-s
     
  11. buonnguqua

    buonnguqua Bị anh Tày dộng chày vào họng GameOver Lão Làng GVN

    Tham gia ngày:
    6/2/06
    Bài viết:
    8,266
    Nơi ở:
    Hà Nội City
    Cục tình báo VN thuê nguyên số nhân viên công ty anh Quảng làm những vụ hack này + cục tình báo TQ giúp đỡ
    HVA có đỡ vào răng
     
  12. Hardy Rock

    Hardy Rock Legend of Zelda

    Tham gia ngày:
    5/1/09
    Bài viết:
    1,136
    ^
    Đang buồn ngủ nhìn cái nick này muốn đi ngủ quá (:|
     
  13. hoangJK

    hoangJK Mario & Luigi

    Tham gia ngày:
    17/6/07
    Bài viết:
    810
    Ý tớ là mục đích trẻ con. Người ta ko quan tâm mục đích anh là gì, nhưng kiểu đánh phá rồi khoe thì ko hay lắm, bọn cracker nó hiếu thắng nhưng ko cần khoe và cũng ko cần phải đánh phá như thế.

    Nói ko có ý vơ đũa cả nắm ai chứ thấy ở VN mình dân "hacker" rất nhiều và giỏi, nhưng ko thấy xây dựng mà chỉ thấy đi hack site người khác rồi khoe với ngụy biện là hack để bảo mật..., site mấy người bạn mình bị dân VN mình hack ko dưới 10 lần, có cả 9x. Với dân hacker US nó ko làm những trò như thế, với nó là "script kid".
    Xây bao giờ cũng khó và giỏi hơn phá, ít nhất là trong IT.
     
    Chỉnh sửa cuối: 5/9/10
  14. s0ulal0net8

    s0ulal0net8 Mr & Ms Pac-Man

    Tham gia ngày:
    26/7/09
    Bài viết:
    206
    Link danh sách thành viên HVA.

    [spoil]http://www.mediafire.com/?eu8bbdsb2usz4wj[/spoil]

    Còn đây là Đề thi và đáp án "Cuộc thi tuyển chọn Mod của HVA Online 2010 Quà tặng cho các bạn chuẩn bị dự tuyển làm Mod của diễn đàn HVA Online".

    [spoil]1. Interrupts which are initiated by an instruction are

    a. internal

    b. external <---

    c. hardware

    d. software



    2. When a subroutine is called, the address of the instruction following the CALL instructions stored in/on the

    a. stack pointer

    b. accumulator

    c. program counter

    d. stack <---



    3. Which of the following is not an advantage of the database approach

    a. Elimination of data redundancy

    b. Ability of associate deleted data

    c. increased security

    d. program/data independence

    e. all of the above



    4. A transparent DBMS

    a. can not hide sensitive information from users

    b. keeps its logical structure hidden from users

    c. keeps its physical structure hidden from users <---

    d. both b and c



    5.Which of the following hardware component is the most important to the operation of database management system?

    a. high resolution video display

    b. printer

    c. high speed, large capacity disk <---

    d. plotter

    e. mouse

    6. We also don't want our undeliverable packets to hop around forever. What feature/flag limits the life of an IP packet on the network?

    a. Time to Live counter <---
    b. Subnet Mask
    c. Header Checksum
    d. Wackamole field


    7.A disaster recovery plan should include

    a.Biometrictechnology replacement plan, backup plan, recovery plan, test plan.

    b.Biometric technology replacement plan, emergency plan, backup plan, recovery plan.

    c.Biometric technology replacement plan, emergency plan, backup plan, test plan

    d.Emergency plan, backup plan, recovery plan, test plan. <---


    8. A set of guidelines that allow different types of devices to communicate with each other is called a:

    a. Modem

    b. Protocol <---

    c. Language

    d. Process



    9. TCP breaks data into small pieces called:

    a. Files

    b. Packets <---

    c. Envelopes

    d. Bytes



    10. An application used to analyze network traffic and possibly intercept unencrypted passwords or other information is called:

    a. Port Scanner

    b. Packet Sniffer <---

    c. Event Logs

    d. Network Monitor



    11. Sites that allow users to input data and don’t properly check for malicious script tags may be vulnerable to ______.

    a. Viruses

    b. Cross-Site Scripting Attacks <---

    c. Blue Screens of Death

    d. P2P Networks



    12. Cross-site scripting vulnerabilities are primarily a function of

    a. Insufficient or Improper Code Validation <---

    b. the Internet Explorer Web Browser

    c. Apache Web Servers

    d. IIS (Internet Information System) Web Servers

    13. An Application-Level Gateway is a type of?

    a. Program

    b. Protocol

    c. Connection

    d. Firewall <---



    14. The well-known ports are the first _____ ports?

    a. 65536

    b. 1024

    c. 1023 <---

    d. 49151



    15.In an IDS ______ detection relies on comparison of traffic to a database of known attack methods.

    a. Hacker

    b. Signature-Based <---

    c. Anomaly-Based

    d. Intrusion



    16. In an IDS ______ detection compares current network traffic to a known-good baseline to look for anything out of the ordinary.

    a. Hacker

    b. Signature-Based

    c. Anomaly-Based <---

    d. Intrusion



    17. The value of the ______ lies in the information that is collected which help you to identify how and when the attackers entered the system.

    a. Intrusion Detection System

    b. Firewall

    c. Honeypot <---

    d. Port Scanner



    18. DHCP is used to automatically assign ________ to each device

    a. MAC Address

    b. Host Name

    c. IP Address <---

    d. URL



    19. On *Nix systems, ______ is used to change the owner of a file or directory

    a. Owner

    b. chown <---

    c. Modify

    d. chmod

    20. By default, the Administrator account has a RID (Relative ID) of _____

    a. 501

    b. 100

    c. 500 <---

    d. 105



    21. Forging the source address on an email header to make an email appear as if it came from somewhere else is called

    a. IP Spoofing

    b. Stealth Virus

    c. Email Spoofing <---

    d. Spam



    22. A well designed and configured ______ is like having a single point of entry into your building with a security guard at the door allowing only authorized personnel into the building.

    a. Network Adapter

    b. Antivirus Software

    c. Intrusion Detection System

    d. Firewall <---



    23. Which UNIX system call creates a new process:



    a. Fork <---

    b. Exec

    c. nproc

    d. system



    24. The Public Key Infrastructure (PKI) is a set of hardware, software, people, policies, and

    procedures needed to create, manage, store, distribute, and revoke digital certificates. The public key infrastructure is based on which encryption schemes?

    A. Symmetric

    B. Quantum

    C. Asymmetric <---

    D. Elliptical curve



    25. Which of the following would be needed to ensure that a user who has received an email cannot claim that the email was not received?

    A. Anti-aliasing

    B. Data integrity

    C. Asymmetric cryptography

    D. Non-repudiation <---



    26. A newly hired security specialist is asked to evaluate a company's network security. The security specialist discovers that users have installed personal software; the network OS has default settings and no patches have been installed and passwords are not required to be changed regularly. Which of the following would be the FIRST step to take?

    A. Install software patches.

    B. Disable non-essential services.

    C. Enforce the security policy.<---

    D. Password management



    27. A company is upgrading the network and needs to reduce the ability of users on the same floor and network segment to see each other's traffic. Which of the following network devices should be used?

    A. Router

    B. Hub

    C. Switch <---

    D. Firewall



    28. In computing, a Uniform Resource Locator (URL) is a type of Uniform Resource Identifier (URI)that specifies where an identified resource is available and the mechanism for retrieving it. When a user attempts to go to a website, he notices the URL has changed, which attack will MOST likely cause the problem?

    A. ARP poisoning

    B. DLL injection

    C. DNS poisoning <---

    D. DDoS attack



    29. Which authentication method will prevent a replay attack from occurring?

    A. RADIUS

    B. L2TP

    C. Kerberos <---

    D. CHAP



    30. Which security action should be finished before access is given to the network?

    A. Identification and authorization

    B. Identification and authentication <---

    C. Authentication and authorization

    D. Authentication and password



    31. Secret Key encryption is also known as:

    A. Symmetrical <---

    B. Replay

    C. One way function.

    D. Asymmetrical



    32. Pretty Good Privacy (PGP) uses a PKI Trust Model where no certificate authority (CA) is subordinate to another. The model with no single trusted root is known as:

    A. Peer-to-peer <---

    B. Downlevel

    C. Hierarchical

    D. Hybrid



    33. Which key can be used by a user to log into their network with a smart card?

    A. Public key

    B. Cipher key

    C. Shared key

    D. Private key <---



    34. Which of the following would be an effective way to ensure that a compromised PKI key can not access a system?

    A. Reconfigure the key <---

    B. Revoke the key

    C. Delete the key

    D. Renew the key



    35. Which description is true about how to accomplish steganography in graphic files?

    A. Replacing the most significant bit of each byte

    B. Replacing the most significant byte of each bit

    C. Replacing the least significant byte of each bit

    D. Replacing the least significant bit of each byte <---



    36. Which of the following types of encryption would be BEST to use for a large amount of data?

    A. Asymmetric

    B. Symmetric <---

    C. ROT13

    D. Hash



    37. Which of the following can affect heaps and stacks?

    A. SQL injection

    B. Cross-site scripting

    C. Buffer overflows <---

    D. Rootkits



    38. Which of the following is not a step in the incident response?

    A. Recovery.

    B. Repudiation <---

    C. Containment

    D. Eradication



    39. The Public Key Infrastructure (PKI) is a set of hardware, software, people, policies, and

    procedures needed to create, manage, store, distribute, and revoke digital certificates. An

    executive uses PKI to encrypt sensitive emails sent to an assistant. In addition to encrypting the body of the email, the executive wants to encrypt the signature so that the assistant can verify that the email actually came from the executive. Which asymmetric key should be used by the executive to encrypt the signature?

    A. Shared

    B. Private <---

    C. Hash

    D. Public



    40.Which statement correctly describes the difference between a secure cipher and a secure hash?

    A. A hash can be reversed, a cipher cannot.

    B. A hash produces a variable output for any input size, a cipher does not.

    C. A cipher can be reversed, a hash cannot.<---

    D. A cipher produces the same size output for any input size, a hash does not. [/spoil]
     
  15. FiretrUCK

    FiretrUCK Sonic the Hedgehog Lão Làng GVN Sorcerer

    Tham gia ngày:
    6/2/10
    Bài viết:
    4,775
    Nơi ở:
    Làng ven đô
    Vừa mới ra tù mà đã hung hãn quá =))=))=))=))
    Thảo nào thấy mỗi cái xác không đầu=))
    RIP:))
     
  16. hugoking1

    hugoking1 Commander-in-Chief

    Tham gia ngày:
    7/5/07
    Bài viết:
    6,811
    Nơi ở:
    HCMC
    60 điểm đó của mình hết đó các bạn ạ, mấy thằng phản động ngầm lẫn công khai mình nhớ nick cũng đc kha khá rồi
     
  17. what_the

    what_the Dragon Quest Lão Làng GVN

    Tham gia ngày:
    1/12/08
    Bài viết:
    1,310
    Cậu daniel manh động quá nhỉ =)) .
     
  18. thuyquai_29

    thuyquai_29 God's Grandfather

    Tham gia ngày:
    25/5/04
    Bài viết:
    7,256
    Nơi ở:
    trển
    đề nghị chém cả clone ;))
     
  19. what_the

    what_the Dragon Quest Lão Làng GVN

    Tham gia ngày:
    1/12/08
    Bài viết:
    1,310
    ^Ác quá =(( .
     
  20. immortalboy

    immortalboy Mr & Ms Pac-Man

    Tham gia ngày:
    21/6/08
    Bài viết:
    153
    Nơi ở:
    Hà Nội
    Kiểu hack này chỉ biểu hiện đúng 1 điều là bất lực trước nhân dân! họ có thể chặn được hành động của nhân dân chứ ko bao h có thể chặn đc ý chí tinh thần tư tưởng, còn những cái đó thì sẽ còn đầy những hành động phản đối do dân tự phát làm nên. Giải pháp ko phải là hack hay bắn bắt người mà chỉ có cách soi vào gương nhận khuyết điểm rồi sửa nó!
    PS: chả có ý gì đâu mà phạt poy nha, chả nói đích danh ai tổ chức đếck nào(đang nói bọn Zim 3 Buê nhá =)) lạm phát ác quá nên nhân dân nó khổ)
     
    Chỉnh sửa cuối: 5/9/10
Trạng thái chủ đề:
Không mở trả lời sau này.

Chia sẻ trang này