Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 147)

Материалы сайта

Ты и эксплоит – кто кого?

Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антивирусом на предмет нахождения в нем всяческих троянов и вирусов. Как правило это обеспечивает им должный уровень защиты. Но потом у этих пользователей просыпается страсть к взлому… Пользователи переходят на *nix, ходят на "hack-сайты" и как водится скачивают эксплоиты

Винмодем в Linux

На различных форумах по Линукс можно часто найти вопросы типа "А почему у меня модем не работает?" Для многих использование Интернет является решающим фактором, и, не сумев настроить модем, они отказываются от Линукс или, если финансы позволяют, покупают другой модем

SYN-flood: возможны варианты

Этот текст задуман как дополнение к, несомненно, ценной статье TCP №2, в которой автор излагал теоретические основы SYN-flood атаки, а потом фантазировал о том, как выглядит на практике эта атака и защита от нее. Ни в коей мере не покушаясь на авторитетность и величие господина автора :), хочу поделиться знаниями, полученными при практической реализации этого типа атаки.

Fragroute

Fragroute использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами.

Протокол TCP №3

IP-spoofing(подделка IP адреса) - это атака, имеющая своей целью убедить удаленную систему, что она получает пакеты от некого источника, IP-адрес которого отличается от IP-адреса атакующего. Зачем это нужно? Ну, предположим, есть некая система, назовем ее "жертва", с IP-адресом: 204.121.34.98 и некоторый IP, с которым у "жертвы" установлены доверительные отношения

Стандарты сотовой связи №2

В Россию приходить новый стандарт - стандарт третьего поколения IMT-MC. Приходит в качестве федерального, наряду с уже существующими NMT-450 и GSM - первый шаг к этому был сделан 20 марта. В настоящее время проводятся испытания стандарта в опытных зонах Москвы и Санкт-Петербурга

Операция `Буря в общаге`

Ты, наверное, слышал про операцию "Буря в пустыне". Там американцы сделали большое западло нефтяным магнатам :). Но ничего общего кроме названия между этими двумя бурями нет. Из вооружения тебе понадобится "косичка" петард (сплетенные вместе несколько мелких петард), черный хлеб (для хлебного мякиша) или жвачка (а вообще подойдет любой липкий материал), спички (все еще модные в общагах) или зажигалка

Чучело зяблика

"...он бежал вниз по лестнице то и дело спотыкаясь о раскуроченные трупы кариозных монстров, оставленные квакерами прошлой ночью. Вот уже показался заветный чёрный ящик... на минуту он остановился, огляделся и, убедившись, что все монстры были мертвы, вставил ключик в скважину..

Протокол TCP №2

Затопление SYN-пакетами - самый известный способ "забить" информационный канал. В результате этой атаки жертва перестает реагировать на попытки установления соединения, т.е. попросту отбрасывает все приходящие пакеты. Этот вид DOS атаки очень эффективен, практически все именитые порталы в свое время страдали от подобных атак

FAQ №11

Пришло мне за недельку три инфицированных письмеца, адреса мне, конечно, ничего не говорят (кроме того, что они на бесплатных серверах стоят - yandex.ru и еще какой-то такой). Скорее всего действуют полные л..., потому что вирусы простейшие (мой провайдер их определил еще на подступе)

Проучи нерадивого автомана

Чужие машины портить нехорошо. Но некоторые автолюбители достают по самое не балуйся. Мало того, что ставят свои ракушки, где попало, так даже не интересуются, удобно ли это остальным жильцам. Но это полбеды. Орущие сигнализации в любое время года и суток сидят уже в печенках

Повесть о мальчише-кибальчише и карлсоне

Испуганное лицо диктора возникло на киноэкране телевизора и с воплем "Мы пропали! Стая карлсонов-убийц прорвалась сквозь праздничный заслон тротиловых воздушных шариков и движется на Москву!", выскочило из экрана и давя домашних животных бросилось вон из дверей моей квартиры

Link: черный квадрат

Чрезвычайно интересный проект в лучших традициях "Пойди туда, не знаю куда!". Зайдя на эту страничку, ты увидишь черный квадрат на белом фоне. И все! Подожди орать: "Да знаю я все! Это опять какой-нибудь дурацкий Net-art!". Этот проект не имеет никакого отношения к сетевому искусству

Роутер — враг твой

Порывшись в архивах статей на сайтах, связанных с сетевой безопасностью, я не нашел практически никакой информации посвященной роутерам (маршрутизаторам), а ведь это является очень важной и неотъемлемой частью любой сети

FAQ №10

У меня к вам вопросец! Скажите, в каком формате (на каком языке) должны быть написаны проги, чтобы грузить их в верхнюю память, аки драйвера? Сойдет ли Visual Basic? Ой! Какой Арвихэккер тебе рассказал про верхнюю память? :) Верхняя память - термин времен MS-DOS, в Win9x поддержка возможности грузить туда что-то все еще оставлена для совместимости с MS-DOS версий

BSD — альтернатива Windows

Данный материал является переводом статьи Стефана Самогои (Stephan Somogyi) "Want a Windows alternative? Try BSD", опубликованной на сайте http://zdnet.com. Комментарий. Некоторые из вас думают, что среди Unix существует только одна достойная альтернатива Microsoft Windows и Apple's Mac OS - Linux

VB vs. Delphi

Уже вижу горящие глаза любителей Дельфи :-) - "Это как же он осмелился выступать против нашего любимого Паскаля в защиту этого [censored] Бейсика [censored]!" Мне всегда была интересна причина такого отношения :-). Дельфи я знаю и отношусь к нему хорошо, но люблю я именно Visual Basic :-)

Интеграция в M$ Windows

Задача: интегрировать программу в m$ windows. Программа должна запускаться вместе с системой, перезапускаться при удалении процесса и быть скрыта при просмотре списка запущенных процессов. Все достаточно просто. Рассмотрим по пунктам: 1) Автозапуск.

Обход групповой политики в Win2000

Данная уязвимость была обнаружена в Windows 2000 Server с запущенной службой терминалов. Сущность уязвимости: групповая политика не будет применена к пользователю, если количество соединений к общему ресурсу, содержащему объект групповой политики, превысит количество установленных пользовательских лицензий

Игры нашего века

ГРАУНД-ДАЙВИНГ. Погружение в грунт (землю) с фирменной лопатой в руках. Во время погружения граунд- дайвер наблюдает жизнь обитателей Подземного царства, типа червей, кротов и проч. "Примочки": налокотники, налопатники, нарыльникии фирменная веревка, чтобы после погружения земле-дайвера мог достать инструктор (яма-лукер)

шКодим DDoS cофт на Перле

Бредисловие В своей предыдущей статье "Пишем софт для DDoS" я рассмотрел DDoS софт BlitzNet, написанный хрюнделем известным как phreeon. Написан он на Си и TCL (причем, каким-то странным способом) и требует наличия под боком сканера портов strobe и spoofed syn flooder'а slice2

Packet Tracer 1.0

Утилитка для захвата пакетов из выбранного пользователем интерфейса (сетевой карты) и их отображения.

Страница 147 из 200В начало...120130140145146147148149 150160170...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков