Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 102)

Материалы сайта

DialUp Monitor 2.5b

Программа позволяет вести полную статистику по DialUp, включая - название подключения, по которому осуществлен дозвон - скорость подключения - количество принятых байт - количество отправленных байт - время нахождения в сети - сумму затраченную за время работы.

Сжатие информации: как это делается

Мы каждый день пользуемся различными архиваторами: zip, rar, ace окружают нас повсюду. Графические и звуковые файлы тоже содержат сжатые данные. Если же нам нужно использовать сжатие в своей проге, то мы используем различные dll'ки, многие из которых платные

Всероссийский зайка в туре

Вот и закончился мировой тур Филиппа Киркорова, тур, обнаживший передовые позиции российского шоу-бизнеса. Работоспособности Филиппа можно только позавидовать. Круглосуточными репетициями он вымотал и себя и свою команду

Как подставили WebMoney

Все мы давно наслышаны о CC-WM. 99% из нас не верят в её существование и лишь 1% зарабатывает на этом очень большие деньги. Так тольяттинские кардеры за несколько недель мая смогли вывести с WebMoney порядка 1 500 000 WMR, или 50 000WMZ что равно 50 тысяч долларов. 

Проникновение в беспроводную сеть

Хакер не раз писал о беспроводных сетях, способах проникновения и типичных ошибках, которые можно в них найти. Сегодня предлагаю несколько практических примеров того, как можно правильно взаимодействовать с беспроводной сетью и что полезного можно из нее извлечь. 

Ace Utilities 2.3.3

Программа сканирует жесткий диск компьютера и удаляет одинаковые и ненужные файлы, ложные ярлыки, ненужные ключи реестра и прочий мусор.

Анонимность для ленивых

Каждый из нас лентяй - или надеется стать им. Сэмюэл Джонсон   Есть A4Proxy, есть Proxy Checker, есть, наконец, ProxySwitcher. Вашему вниманию представляю программу, менее известную в сети, которая удачным образом объединяет в себе целый ряд того, что необходимо серферу, который хочет оставаться анонимным - SurfNOW

Исследование шеллкода

- Это дело обещает много любопытного и необычайного Шерлок Холмс   В этой статье мы рассмотрим один из наиболее перспективных методов написания крайне маленьких RAT (Remote Administration Tool). По сути своей эти утилиты сродни оружию, которое используют хакеры - они считаются троянскими конями

Недетский разгон Windows XP или Сказка для взрослых…

Сейчас ведь и даже вспомнить трудно (а в принципе, и невозможно), с чего всё началось… Первые сообщения проскочили на неизвестных форумах, оттуда «чисто случайно» угодили в рассылки, причём не рассылки с пятью подписчиками, а вполне серьезные и уважаемые, типа PCNEWS.RU

Правильные извращения над неправильными девайсами

Я думаю, ты всегда хотел, чтобы твои любимые индикаторы NumLock и CapsLock светились не зеленым, а ярко-синим цветом? Признайся, что ты мечтал иметь вывод HDD-индикатора на клавиатуре. Если я угадал, обязательно прочти этот материал и ты познаешь все секреты не совсем стандартного моддинга.

IE без toolbar`а

Появившийся в 6-ом IE «image toolbar», всплывающий при наведении курсора на любую картинку, иногда жутко портит дизайн сайта, особенно, если объемная графика порезана на куски неправильной формы. Чтобы подавить эту вредную привычку браузера, не обязательно заморачиваться со слоями и стилями, достаточно использовать мета-тег вида .

Цензурный гром

Говорят, что дуло пистолета у виска собеседника помогает в качестве решающего аргумента. Говорят, что иногда легче запретить, чем что-то менять. Говорят...

Tcpick 0.1.23

Tcpick - сниффер, позволяющий отслеживать ТСР потоки и охранять из них данные в файлы или показывать на терминале. Полезная штучка для отслеживания того, что делают пользователи в сети.

Звуковая атака: как заставить соседа полюбить музыку

Настроить акустическую систему таким образом, чтобы у соседа, противного старикашки, на столе подпрыгивала чашка, выплёскивая содержимое ему на колени, задача не сложная. А вот настроить отношения таким образом, чтобы твою музыку он воспринимал как меньшее зло, чем последствия своих необдуманных поступков, ну, к примеру, вызову милиции, стука молотка по батарее и т.д...

Циклический инкремент паролей

В данной статье мы рассмотрим один аспект перебора паролей, на котором обычно не заостряют внимание при написании программ-брутфорсеров (программ для подбора паролей), а именно - непосредственно сам инкремент пароля, т.е

Мобильный телефон как логический диск в Linux

По роду своей профессии мне часто приходится иметь дело с мобильными телефонами Siemens. Постоянно приходят клиенты, которым надо что-то закачать, что-то исправить в файловой системе этого телефона. В Windows всю эту работу я делал через довольно глючную прогу DES

Story about Deface

Продолжаем рассказ о пополнении нашего раздела (hacked) на lwb57.webmen.ru. 20.05.2004 утро. Стандартный просмотр багтрага. Свежие уязвимости и другие забавные новости из мира интернет безопасности. Одна из них:

Страница 102 из 200В начало...708090100101102103104 110120130...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков