Perl-сценарий для сканирования хоста на наличие известных эксплоитов. В данный момент может распознать более 1700 подозрительных файлов. База данных быстро обновляется.
-
Компьютерная безопасность
Случилось так, что однажды я услышал о сервере одного крупного университета в моём городе,… -
Свой non-kernel руткит на Perl
Для начала, думаю, следует разобраться, что вообще такое rootkit и чем отличается kernel r… -
Как был взломан linuxshop.ru: взлом в три шага
Однажды вечером один неизвестный хакер, называющий себя Traliman, бродил по просторам Инте… -
Как был взломан vde.ru: пять вместо одного
Все началось с того, что мне захотелось сделать дефейс для своей девушке. Я решил использо… -
BitTorrent: грузи апельсины бочками
BitTorrent - Р2Р протокол и соответствующий ему набор программ для обмена файлами в Инете… -
Незадачливый хостер
Все началось с того, что мне нужен был быстрый рутовый шелл для своих грязных целей =) Осо…
-
GPRS vs Ethernet
Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в с… -
Анализ работы эксплоита №1
Для многих людей мир компьютерной безопасности и обнаружения вторжений - книга за семью пе… -
Как был взломан udaff.com
Ресурс падонкофф... Эта фраза сопоставляется только с одним сайтом: udaff.com. Проект суще… -
Как был взломан dreamscape.com
В сети полно виртуальных хостингов. Особенно за рубежом. Как-то раз поздним вечером мне за… -
Проникновение в беспроводную сеть
Хакер не раз писал о беспроводных сетях, способах проникновения и типичных ошибках, которы… -
Файрвольная команда
Многие статьи, описывающие принципы обхождения брандмауэров и не описывают главного! Того,…