Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 152)

Материалы сайта

Ettercap

Ettercap - многофункциональное средство: сниффер, перехватчик, логгер в одном "флаконе".

Брутфорс на Perl

Существует несколько подходов к взлому чьего-либо пароля. Самый "тупой" способ - брутфорс (последовательный перебор паролей по словарю, либо по предварительно сгенерированным паролем). Данный способ актуален лишь тогда, когда других способов попросту нет

Paparazzi

Paparazzi - программа наблюдения за использованием ПК персоналом корпоративных сетей.

x86 assembler issues #1: intro

И снова я приветствую Bac, уважаемый читaтeль! Ha ceй paз мы нaчнeм paccмaтpивaть нeкoтopыe вecьмa вaжныe и интepecныe вoпpocы, кacaющиecя иcпoльзoвaния acceмблepa x86 в мультиплaтфopмeннoм пpoгpaммиpoвaнии в cpeдe cygwin. Пpeдocтaвляю нa Baш cуд пepвую cтaтью из циклa, пocвящeннoгo вoпpocaм acceмблepa x86 в мультиплaтфopмeннoм пpoгpaммиpoвaнии

От сессии до сессии…

Как известно от сессии до сессии некоторые товарищи живут весело... Но, вот, для кого-то наступило скорбное время - зачеты, экзамены, контрольные и прочие гадости, которыми злые преподы хотят отравить наши молодые жизни. Избежать этого конечно можно

КМБ #3: проблемы

Честно говоря, в мои планы не входило написание третьей, а может быть и четвертой части КМБ. Но как оказалось написание продолжений серии КМБ просто необходимы. Многие читатели, а следовательно и потенциальные начинающие хакеры, столкнулись с многими проблемами: начиная от того, что не работает Uwin и заканчивая невозможностью компиляции некоторых исходных кодов программ, предназначенных для работы в Unix

Tiny Personal Firewall 2.0.15

Позволяет запретить/разрешить каждой программе, установленной у вас на компьютере доступ к сети, а также записывать в лог всю (или выборочную) сетевую активность.

E-mail троян #2

Продолжаем статьи про троян. Прежде чем перейти к firewall-ам (а именно тему о том ,как заставить их "сходить в сад"), рассмотрим отсылку сообщения, которую они не отловят. А именно отсылку через так называемую обратную форму

Хроника диверсионного отряда #2

День 32. Учились правильно фехтовать холодным оружием. Фехтовали, правда, палкой от швабры, а не мечом. Так как натуральный меч дали только подержать и понюхать. Чтобы мы случайно не попортили мебель и казенную обстановку (стенды, сараи, деревья, траву)

E-mail троян

Tроян. По моему мнению, это очень маленькая прога, способная отсылать некоторую информацию на нужный e-mail и(или) закачивать и запускать указанные файл(ы). В этой статье я предоставлю некоторую информацию - уже, наверно, всем известную, но ..

Как был взломан C2IT.com (CitiBank)

Сайт CitiBank (C2IT.com) имеет несколько уязвимостей. Онлайновая система аналогична PayPal и позволяет через Сеть производить операции со своей кредитной картой, переводить деньги одним нажатием кнопки, используя адрес электронной почты.

Game Engine своими руками #5: Тени

Разобравшись в прошлый раз с освещением в играх, мы уверенной поступью приближаемся к следующему непременному атрибуту современного движка - динамическим теням. Тебе может показаться, что тени - это ни кому не нужная роскошь, а лишь очередной шанс выпендрится своим движком, тогда могу посоветовать тебе взглянуть на скрины русского движка X-Tend, который лег в основу не менее русской игры Kreed, может хоть эти картинки тебя переубедят

Хроника диверсионного отряда #1

День 1. В наше подразделение пришел полковник и объявил, что мы будем учиться диверсионному делу по новой программе. До окончания подготовки никто живым не уйдет. А если кто не согласен, то пусть пишет рапорт. Его расстреляют без очереди.

Обзор HTTP идентификации

Протокол HTTP 1.x имеет встроенный механизм проверки правильности имени пользователя/пароля для доступа к Web ресурсам. Этот механизм известен как HTTP-идентификация и может быть инициализирован или CGI сценарием, или Web сервером непосредственно

Фотоальбом на Perl

Итак, ты достал хороший хостинг с поддежкой cgi. Но пролет с mysql. Бывает и такое... Дело в том, что все самые современные cgi-скрипты дружат с mysql. А когда они в ссоре - помогает искусственная БД, то есть файлы. Итак, сегодня мы напишем простенький сборник фотоальбомов

Game Engine своими руками #4: Освещение в играх

Думается мне, что ты уже начал писать свой мега-кульный движок, который вскоре затмит все существующие творения :) что ж, это есть хорошо. Говоришь, зрелищности не хватает? Тогда не будем тратить время зря и приступим к украшательству твоего движка

ShadowScan 2.17

Программа, предназначеная для анализа IP сетей, включающая также функции атаки на хост (WinNuke, SSPing), перебора паролей по POP3, FTP, анализа запущеных сервисов и т.

Omega Scanner

Omega Scanner хороший сканер со следующими возможностями: просмотривает выбранный диапазон и исполняет действия, в выбранном скрипте.

DDoS атака `изнутри`

18 декабря 2001 г. я заметил чрезмерно высокую загрузку канала связи. Монитор сети показывал большое число бессмысленных IGMP-пакетов примерно с 20 IP-адресов. Происходящее квалифицируется как DDoS-атака, то есть атака с большого количества источников, призванная вывести систему из строя

Безопасность Linux #2

Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию

Game Engine своими руками #3: BSP-деревья

Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств применяются quad-деревья, в этой статье я расскажу тебе о самом популярном способе рендеринга закрытых indoor-окружений (см. DOOM, Quake, Half-life и т.д.)

Автоматическая ломалка

Что вы обычно делаете, чтобы взломать шароварную прогу? Правильно, лезете в интернет за кряком. Но если программа редкая, то кряка может не быть :( Вот бы сделать универсальный кряк, подходящий к любой программе... :) Еще шесть лет назад, когда виндовз 95 еще считался непонятным извратом, мной была создана автоматическая ломалка, за несколько секунд вскрывающая защиту примерно трети подсунутых программ без вмешательства человека

КМБ

Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом

Microsoft, терроризм, компьютерная защита

После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft. Microsoft, конечно же, не террористическая организация

Как перестать программировать и начать жить

Погоди-ка, ты кого спрашиваешь? Не того ли зачумленного китайца с лаптопом? Нет? Значит, ты задаешь эти дурацкие вопросы мне, опытному российскому программисту, спокойно живущему в небольшом калифорнийском городке? Вот что я тебе скажу, парень

Редизайн Win2K

Всем xakep'ам по Hi! Надоело мне как-то раз смотреть на унылый вид загрузки win2kpro (машина у меня не настолько быстрая, что бы не успевать его показывать ;) и решил я это дело, если можно так выразиться, редезигнить. А за одно и все остальное, что под руку попадется

Game Engine своими руками #2: Quad-деревья

Привет! Сегодня мы поговорим о графической стороне игрового движка, а именно об одном из способов оптимизации рендеринга 3D-окружения - quad-деревьях. Если ты играл в такие игры как, Tribes 1 и 2, Tread Marks, Myth 1 и 2 и HALO, то, наверное, обратил внимание на то, что в этих играх рисуются чертовски большие территории, показывая нам окружающие окрестности чуть-ли не до самого горизонта (согласен, в Myth ни какого горизонта нет, но это не принципиально :)

IP-Tools 2.02

IP-Tools - набор утилит для работы с TCP/IP: - Local Info - тестирует локальную машину и выдает кучу полезной информации; - Connections Info - информация о всех портах локальной машины, на которых висят соединения или которые ждут соединения, или ждут разьединения, или.

Страница 152 из 200В начало...120130140150151152153154 160170180...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков