Набор эксплоитов, рассмотренный в статье TOP10 exploits.
-
Переполнение буфера через не исполнимый стэк в Windows
Атаки на переполнение буфера за последние 10 лет получили громадное распространение. Практ… -
-
Повышение привилегий
Повышение привилегий в системе - вечная тема для обсуждений. Сколько эксплоитов было сдела… -
-
Пишем сниффер с использованием PCap
Доброго времени суток, дружище! Настало время релиза обещанной мной следующей статьи о соз… -
Атака на сервисы в Windows
Сервис это программа написанная особым образом, чаще всего имеющая привилегии local SYSTEM…
-
Ты и эксплоит – кто кого?
Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антив… -
Забавы в mIRC32
В этой статье я расскажу, какую пользу можно извлечь из mIRC-команд, но пользу не полезную… -
Взлом e-mail №1
Недавно наткнулся на прикольный форум, где собираются кардеры, спамеры и прочее. Почитал. … -
Обзор HTTP идентификации
Протокол HTTP 1.x имеет встроенный механизм проверки правильности имени пользователя/парол… -
Dialout: связь со всем миром
Итак, с чего стоит начать эту статью? Dialouts очень полезная вещь и многим ее часто не д… -
Game Engine своими руками #3: BSP-деревья
Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств п…