Беспроводные сети: взлом и защита №3
Атака Man-in-the-middle
Атака Man-in-the-middle
Тебе не надоели «выкрики» модема, когда он набирает номер и соединяется с провайдером??? Хочешь избавиться от этого мерзкого звука? Не проблема! Заходи в Настройка -> Панель управления -> Модемы.
Думаю, ты знаешь что из себя представляет TCP logger и как он жизненно необходим в твоем ремесле :) Поэтому перейду сразу к делу - к написанию программы.
Digital Patrol - эффективный антитроянский сканер, способный обнаруживать и удалять все известные типы троянских программ, Интернет червей, скрипто-вирусов и других вредоносных программ.
В околонаучных кругах считается, что во время сна сознание отключается, и работать может только подсознание. Это ложь. Да, действительно, в состоянии сна человек обычно не осознает самого себя, но он все еще способен мыслить, а это означает, что нет объективной причины полагать, что сознание нельзя пробудить
Здорово, дружище! Соскучился? :) В любом случае, я надеюсь, что ещё не успел промозолить тебе глаза :)) Сегодня я заведу разговор о методах обнаружения снифферов в локальных сетях. Во многих уже существующих и вновь возводимых сетевых коммуникациях EtherNet Media Type, начальство принимает "законы", запрещающие использование снифферов
Новая версия Media Playerа от Microsoft.
Программа для определения типа ОС на удаленном компьютере, для определения программа использует WinPCAP.
Набор эксплоитов, рассмотренный в статье TOP10 exploits.
В 2001 году редакцией нашего любимого журнала был поставлен небольшой эксперимент, а именно в нескольких номерах Хакера появились маленькие врезки под названием Tips&Tricks (Советы и Трюки). Но, к сожалению, советы в них давались малоинтересные и широко известные, поэтому, незаметно появившись, эти врезки также незаметно и исчезли
Компьютер не грузится, из системника идет монотонный писк (явно свидетельствующий о неисправности памяти или видеокарты), экран монитора мертвенно черный, перезагрузка, а также включение/выключение компьютера не помогает.
"Учиться, учиться, учиться". А ведь дедушка Ильич был прав, чёрт его раздери! Вот и решил Кандидат технических наук, старший сотрудник Воронежского Государственного Университета товарищ Мещеряков А.И. научить наших доблестных блюстителей порядка компьютерному жаргону… ну по фене что бы ботать могли, фишку секли и вообще были интеллектуально развиты и допросы юных хацкеров могли вести без чувства собственной неполноценности
Сегодня мы зарегистрируем программу CDRWin 4.0. Анализировать будем файл cdrwin.exe размером 1024000 байт. Запускаем программу и видим, что это демонстрационный режим, в котором все операции с записью будут происходить на 1-ой скорости
Програмка которая конвертирует русские буквы (Windows-1251) в МР3 TAGах в латиницу и создат BAT файл для переименования этих файлов.
Что такое "давным-давно" для компьютерной личности? Это те старинные времена, когда сами компьютеры были большими, а программы для них - маленькими. А обладали они столь неестественными размерами, как все уже, наверно, догадались, потому что были написаны языках низкого уровня - таких, как Ассемблер (а то и в машинных кодах)
Как бы стирает все файлы, да ещё и ехидничает.
Вышла в свет новая версия файервола Tiny Personal Firewall 3.
Существует автоматический метод установки операционных систем семейства Windows, заключающийся в подготовке специального файла ответов на возможные вопросы программы установки и запуске программы установки с ключом, указывающим на этот файл
Хакер зарелизил свою icmp проксю. С ее помощью ты сможешь сидеть нахаляву у провайдеров, которые предоставляют протокол icmp в гостевых входах. Также это дополнительная анонимность в сети!
WatzNew следит за выбранными сайтами и при малейшем обновлении сообщает вам.
Цена свободы – это вечная бдительность. Джон Кэрран В этой статье я бы хотел заострить внимание читателей на проблеме уникальности интернет ресурсов. Кто-то может с улыбкой спросить - а почему, собственно, проблема, что в этом такого проблематичного? Дескать, разве плохо, что есть много уникальных сетевых проектов
Группа: Brooklyn Bounce Альбом: Restart Записан: 2002 Выпущен: 2002 Sony Int'l
RFC по Transmission Control Protocol.
Полное описание IP протокола.
Привет, дружище! Сегодня я отступлюсь от своего обыкновения писать о чисто практических вещах и займусь теоретизированием на одну из наиболее волнующих меня тем в области сетевой безопасности. В наши дни, термины hijacking и MITM (man in the middle) не знаком разве что самому ленивому..
Tink - програмка для создания защищенной частной сети между хостами в Internet.
Для познающего всякое право собственности теряет силу: или же все есть грабеж и воровство. Ф. Ницше И в начале небольшое предупреждение... Все о чем я сейчас буду рассказывать, наверно преследуется по закону, и вообще аморально, поэтому данная инфа приводится исключительно в образовательных целях, особливо это будет полезно почитать админу вышеуказанного сервера (но ему об этом еще рано знать). Итак
В последнее время компьютерный мир захлестнула волна макро вирусов. Почему же данные вирусы получили такое распространение? Всё довольно просто - для создания макро вируса не нужно каких либо глубоких познаний в программировании, так же не нужно знания ассемблера
Нашей группой (N-force) была обнаружена уязвимость в операционной системе Windows XP. Новая атака не влечет за собой фатальных последствий типа «зависания» или перезагрузки, но способна вызвать существенную загрузку процессора
Забавный ролик про то, как можно рекламировать банк.
Очень простой и удобный антивирус, серьёзный конкурент для AVP.
...За окном уже желтеют листья, птицы давно свалили на юга, а ты сидишь и чешешь репу - как бы отправить скан цц (both sides), подписанный договор и прочую туалетную бумагу в какой-нибудь биллинг или шоп. Естественно, что даже при наличии дома факса, ты не будешь его юзать, во-первых, из-за палева, а, во-вторых, потому что ты любишь халяву ;)
Мир меняется стремительно. Государства и корпорации отжили свой век и пытаются удержаться у власти силой оружия. Черта с два у них выйдет. Когда-то великий революционер Ленин сказал "капиталисты сами продадут нам веревку, на которой мы их повесим"
Небо над портом было цвета экрана телевизора, настроенного на пустой канал.
Доброго времени суток, уважаемый читатель! Если ты -- начинающий программист под UNIX-платформы и скорость возникновения вопросов в твоей голове превышает скорость получения ответов на них, то эта статья -- для тебя. Представляю твоему вниманию небольшую техническую статью, посвящённую вопросам программирования снифферов под платформу Linux
Программа закрывает доступ к системе во время Вашего отсутствия.
За последние пять лет резко начали сбываться мечты фантастов о киборгизации человека - люди уже управляют компьютером силой мысли, слепые видят окружающий мир с помощью имлантов камеры, а улучшение слуха вживлением электрода осуществляется уже 50 лет. "Мы все умрем! Мы все умрем! Роботы поработят нас!" Кричат страдающие франкинштейнофобией
Подъезд дома номеp восемь, что по ул. им. 38-ми Бакинских попугаев (код подъезда - 3582). К вашим услугам шиpокие подоконники и пpиятный полумpак, создающий атмосфеpу pаспития спиpтных напитков. Аpомат пищи из-за двеpей и запах мусоpопpовода создают удивительную гамму, котоpой удобно занюхивать
Программа ищет в исходном коде потенциальные недостатки защиты, затем эти недостатки сортируются по степени риска, при этом уровень риска зависит не только от функций, но и от значений параметров функций.
Софт-баннеры - это программы, показывающие рекламу и за это начисляющие "поинты", которые потом можно перевести в реальные деньги или отоварить в онлайн-магазине. Примером может послужить Spedia и Cashfiesta, при желании можно найти кучу других