Полное описание IP протокола.
-
Сокеты в Perl
Добрый день! Сегодня я бы хотел описать принцип работы с сокетами в Perl. Вообще говоря, п… -
Восстановление паролей из PWL-файлов: полный мануаль
Приведено самое полное описание формата PWL-файлов операционных систем Windows'OSR2/98/ME;… -
Недостаток в SMB протоколе позволяет получить полный доступ к общим ресурсам в Windows системах
Недостаток обнаружен в SMB протоколе для Windows систем. Злонамеренный SMB сервер может по… -
Уязвимость в SSL
Швейцарские специалисты по компьютерной безопасности обнаружили новый способ взлома крипто… -
Открытый пароль в FileMaker Pro и FileMaker Server
Уязвимость обнаружена в FileMaker Pro, FileMaker Pro Unlimited, и FileMaker Server. Удален… -
DoS атака была отбита!
Начальнику службы внутренне безопасности, Альтер Эго, от старшего офицера аналитическо…
-
Протокол TCP №3
IP-spoofing(подделка IP адреса) - это атака, имеющая своей целью убедить удаленную систему… -
Протокол TCP №4
IP-hijacking - "уведение" или "воровство" соединения жертвы, данная атака основана на комб… -
Протокол TCP №1
Многим знакома аббревиатура TCP, гораздо меньшее количество людей знает, что это протокол … -
Несколько опасных уязвимостей в Unreal IRCd
Unreal IRCd - популярный IRCd для UNIX систем. Обнаружено несколько уязвимостей: 1.… -
Настраиваем NFS-сервер
Привет! Наверное, ты уже читал статью "Основы NFS" и уже имеешь представление о "сетевой ф… -
Пишем сниффер под Linux
Доброго времени суток, уважаемый читатель! Если ты -- начинающий программист под UNIX-пл…