Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 107)

Материалы сайта

Иллюминация для компьютера

Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог

Hydra 3.1

THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.

Забытые секреты кодинга №3: строковые операции в C

/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';

Как похачить бильярдный стол

За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно

Вирусы: трюки по хранению данных

Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс   Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки.  В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их

Рабочий стол — рассадник вирусов

Американский ученый Чарльз Герба из Аризонского университета утверждает, что обычные офисные принадлежности, наподобие телефонных аппаратов, компьютерных клавиатур и мышей, могут представлять серьезную угрозу для здоровья сотрудников.

БИспредел

Халявный Интернет на BEELINE - это не миф, это реальность! Добрый день, дамы и господа! Все мы жаждем халявного инета, и вот сегодня я расскажу 100% действующий способ утолить эту жажду пользователям GPRS Internet у BEELINE! Итак, нам понадобятся:

Забытые секреты кодинга №2: строковые операции в C

«…Я обнаружил, что понимание указателей в С — это не навык, а способность. При поступлении на факультет кибернетики набирается человек 200 вундеркиндов, писавших игрушки для Atari 800 на BASIC в возрасте 4 лет. Затем они весело проводят время, изучая Паскаль, но в один прекрасный день профессор заводит речь об указателях, и внезапно они не могут этого понять… 90% потока переходит на политехнический и становится отличниками, уверяя друзей, что на информатике мало девок

Примитивный дефейс

Хочешь сделать навороченный дефейс, украсть скрипты или какую-нибудь ценную инфу? Я тебе расскажу, как это воплотить в реальность! ;)) Самый простой способ.

Конкурс: Internet Explorer — BackDoor

Очень странное название статьи. Но, приложив немного труда, становится понятным, что это именно так. Я ни к чему не призываю и ничего никому не навязываю. Это просто небольшое исследование от нечего делать. Эту статью нужно принимать как ненаучно-фантастический рассказ

C4C4: как подвесить NT

В этой статье будет рассказано про уязвимость, найденную в операционных системах Windows NT/2000/XP, причём в не NT системах нет данной уязвимости. Речь пойдёт о реализации виртуальной DOS машины в этих операционных системах. Как же старое 16 битное приложение для DOS, запущенное в Windows NT, сообщает ей что именно нужно делать - читать файлы, выводить на консоль символы, изменять графический режим? Всё это происходит в ядре системы

MyBase: хранилище данных

Привет пиплы. Рано или поздно, все мы задумываемся над важной задачей: каким образом упорядочить море той полезной и не очень информации, которую мы черпаем из всемирной сети. Море софта, картинок, доков и мануалов, юмора, просто ссылок

Opera 7.50

Opera Software выпустила третью предварительную версию браузера Opera 7.50 для операционных систем Linux, FreeBSD, Solaris и Windows.

Юный ОС-Ризёчер №0x10

Ну вот и первый юбилейный выпуск... В честь этого знаменательного события я решил побить все рекорды и рассказать о как можно большем количестве проектов. Возможно получится немного сумбурно и поверхностно, но это и к лучшему: настоящему ОС-Ризёчеру достаточно лишь знания самого факта существования той или иной ОС - остальное он найдёт и изучит сам

Смотри за портами

Чтобы узнать какие из работающих процессов открыли порты TCP или UDP в Win NT/2000/XP можно воспользоваться такой командой: netstat –noa (Инфу по опциям смотри: netstat /?) После получения этой информации можно воспользоваться командой Tasklist для сопоставления конкретного идентификатора процесса запущенной задаче, в таком виде: C:\> tasklist | findstr <process ID> Например: C:\> tasklist | findstr 618 lsass.

Как был взломан udaff.com

Ресурс падонкофф... Эта фраза сопоставляется только с одним сайтом: udaff.com. Проект существует очень давно и до сих пор пользуется популярностью. Но нас не интересуют пошлые рассказы и картинки. Мы увлекаемся безопасностью

JD4X (Java Desktop for X) 0.2

Проект JD4X (Java Desktop for X) - графический оконный интерфейс, созданный для поддержки языка программирования Java и работающий поверх системы X Window. Он был разработан для того, чтобы у Java-программистов появилась своя "родная" оболочка, благодаря которой они смогли бы дополнять и улучшать оконную систему полностью на Java

Поиск в Perl №2

Вышеперечисленные метасимволы, квантификаторы, мнимые символы, специальные переменные - это та часть статьи к которой вы будете обращаться чаще всего - поэтому я собрал все вместе. А далее будем рассматривать более сложные решения задач, с пояснениями

Поиск в Perl №1

В данной статье я попытаюсь как можно лучше объяснить что такое регулярные выражения в Perl. Изюминкой Perl является работа с текстом - для этого он и был создан. Регулярные выражения очень часто используются в unix системах, например для поиска файлов по шаблону, также в sh, примеров много и всех не перечислить, Perl не исключение

SMAC 1.1

Утилита для Windows 2000, XP и 2003 Server, позволяющая менять MAC адреса в сетевых картах. Меняет лишь на время, так что после перезагрузки ваш адрес вернется.

Как запороть ЕГЭ

Убивается тест элементарно - в форме (экзаменационных бланков) существуют поля с серийным номером и шртих-кодом. Они должны быть уникальными и соответствовать друг другу. Если черной гелевой ручкой провести по черте штрих кода (любой), то штрих код перестаёт соответствовать серийнику и проверка останавливается

Как подключится к соседу №2

Я тут на досуге просмотрел архив сайта и наткнулся на одну интересную публикацию под названием «Незаметное подключение к чужому телефону». Рассмотренная тема достаточно интересна, но схема неудачная. Существуют другие схемы для скрытого подключения к телефону

WinSSL Wrap

С помошью этой утилиты можно создавать криптографически защищенные каналы в программах, изначально для этого не предназначеных.

SpyBuddy без NAG`ов и таймеров

Сегодня мы займемся регистрацией программы SpyBuddy версии 2.7 от 25.01.2004. Взять ее можно по адресу: http://www.listsoft.ru/programs/13039/. Это так называемая программа-шпион. Предназначенная для отслеживания любой активности на вашем компьютере

Страница 107 из 200В начало...8090100105106107108109 110120130...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков