WPTerm
WPTerm – программа, показывающая процессы и позволяющая убивать их.
WPTerm – программа, показывающая процессы и позволяющая убивать их.
Вопрос 1: Чтобы канал не дропнулся, нужно обязательно идентится к каналу, или достаточно идента к нику фаундера этого канала?
Сегодня я расскажу тебе, перец, откуда появились на свет твои любимые кодерские группы, киберпанковские книжки и Future Sound of London. Я знаю, это снова оффтопик. Но скажите мне – что не оффтопик? Хочешь что-то сломать – у нас есть и про взломать
Zdorova bratva!!! Mne interesno, kakie klaviaturi u kitaytsev, yapontsev...i t.d.? Vobshem esli klaviaturi s ieroglifami?
Офисы бывают бесспорно разные, но обстановка обычно везде примерно одинаковая - однообразная и нудная, одним словом, офисная. Если ничего не предпринимать, то можно загнуть лапки, как в свое время динозавры. В лучшем случае геморрой, слабоумие и плохое зрение :)
Intro С чего начинается взлом? Обычно со скана портов, как бы ни банально это звучало. И обычно люди, смотря банеры сервисов,напрочь им доверяют... Люди верят что на Unix'е стоит BackOrifice или NetBus... Но обо всем этом и многом другом по порядку
Удобная программа для хранения паролей.
Зачем?
Привет Перцы!
Данный модуль предоставляет разработчику открытый интерфейс к функциональным возможностям ядра сервера Apache.
Получил в настройку ноутбук sony с WinME (естественно английским). Клиент просит русскую версию. Заапгрейдил его с реаниматора русской версией. Все хорошо, но он теперь с настойчивостью идиота просит зарегистрировать версию для получения поддержки
Привет! Это снова я, и сегодня я вам расскажу, как можно сделать так, чтобы MailBomber мог аттачить файлы, а также как сделать так, чтобы он мог перебирать “Имя Отправителя” из txt файла, который ты выберешь. Это сделано для того, чтобы ты мог устроить что-то вроде массовой забастовки (особенно это действует на совковых чиновников)
SSI - это Server Side Includes, используется оно в файлах .shtml и .shtm, а также при определённых настройках сервера даже в .html. SSI выполняется на стороне сервера и на 98% используется для банального инклудеза, но если копнуть глубже, то становиться ясно, что SSI имеет намного большие функции, о которых мало кто знает (доки читать надо, уважаемые админы), в свою очередь, что может привести к краху всей системы... Для тех кто с броне поезда маленькое вступление:
Средство, позволяющее управлять ответом на запрос клиента, исполнением какого-либо CGI-приложения.
Программа для очистки директории TEMP, имеется возможность рекурсивного сканирования поддиректорий, сохранения файлов до нескольких дней, сохранения исполняемых файлов.
У меня есть своя рассылка на maillist.ru, называется она "Сетевая Безопасность" и в последнее время меня очень сильно начали доставать баннеры, текстовые блоки, которые без моего согласия пихаются в мою же рассылку, да я бы мог написать скрипт, который будет рассылать новые номера рассылки своим подписчикам, но тогда я не бyду иметь по 15 - 20 новых подписчиков в день..
Intro Пора обсудить логирование на удаленных серваках. Сразу говорю, что одни вообще не ведут логов, другие их не смотрят, а третьи только этим и занимаются:). Здесь мы все это отбросим, я просто приведу примеры защиты от логов
У меня есть своя рассылка на maillist.ru, называется она "Сетевая Безопасность" и в последнее время меня очень сильно начали доставать баннеры, текстовые блоки, которые без моего согласия пихаются в мою же рассылку, да я бы мог написать скрипт, который будет рассылать новые номера рассылки своим подписчикам, но тогда я не бyду иметь по 15 - 20 новых подписчиков в день..
Здравствуйте, мои самые вредные читатели! На этот раз я все-таки решила забросить оффтопик и хоть насколько-то приблизиться к компьютерной тематике (упаси боже от хак-тематики, ибо до нее мне как коровам до Луны). Итак, ближе к телу
Обеспечивает тотальный контроль за безопасностью вашей системы, защиту ваших данных, постоянную готовность к работе.
Программа, которая позволит Вам видеть пароли, содержащиеся в вашем Windows pwl database под Unix.
Простенький downloader для HTTP.
Итак, я поделил эту статью на две части. В первой рассказывается о логах на вашей домашней юниксойдовской станции (вроде защиты от правоохранительных органов), а во второй о логах удаленного сервера (типа безопасного хакинга, если такое бывает:)).
Привет вам, уважаемые. Пришла пора разгребать залежи моего мылбокса, а по сему, начинаем наш традиционный променад по тем ссылкам, которые вы сами возжелали увидеть в обзоре. И так как прислали вы мне много чего, то я, как всегда, попытаюсь быть предельно краток, предельно объективен и предельно неподкупен 8).
Даров, ребята! В этой статье я расскажу вам о том, как можно початиться бесплатно в Ирке. Ведь денег-то на постоянный инет не хватает... Удивлены? Речь пойдет о еще не очень известной сети Спринт. Сеть эта распространена по всему миру и в каждом крупном городе России обязательно присутствует
Программа управления конфигурациями NT/2000.
Программа для объединения локальных сетей или офисов в защищенную виртуальную сеть.
Поиск нужного вам слова в интернет-словарях. Просто выделите слово в IE, нажмите правую кнопку мыши и выделите нужный пункт меню - после этого откроется новое окно, в котором будут представлены результаты поиска по словарям и энциклопедиям
Инструмент администратора Web узла. Позволяет проводить stress тесты над сайтами, имитируя аншлаг, высокую посещаемость, моделирует IP aliases. Программа полностью конфигурируема и имеет многочисленные опции для создания проблем на сайте
Перед выстрелом ферромагнитный снаряд следует помещать перед началом соленоида так, чтобы его передний конец чуть-чуть входил в самые крайние витки катушки. Середина стального шара перед выстрелом так же должна соответствовать началу первых витков.
Очень простой в использовании сканер TCP портов, написанный на С. Доступны версии для Linux и Unix платформ. Консольная и GTK+ версии так же доступны.
Цель программы - учебно-демонстрационная, пример работы с Internet через API. Проверялась на: Win2000 (Delphi 5, MSVC), Debian Linux. База данных уязвимых скриптов не прилагается. Ее можно найти в интернете (например, на сайте группы Nerf) 1 Параметры запуска 2 Описание алгоритма 2.1 Обработка параметров и инициализация 2.2 Разрешение имен 2.3 Главный цикл 2.4 Алгоритм работы функции geturl 3 Детали реализации для языков/платформ 3.1 MSVC и GNU C 3.2 Delphi 1
Редко, очень редко в мой мылбокс падают офигенный приколы.
Варёным! И обязательно красным:) А ты вообще что имеешь ввиду? HTML тег? Тогда здесь всё проще – или система проглотит тег, или подавится! Если содержимое тега не появляется в итоговом сообщении, тогда доска(чат, форум) – любит html, а если всё так и отображается, то похоже она им и подавилась…третьего не дано!
Сегодня мы будем говорить о снифах. Вы много могли прочитать о них в журнале или на сайте "Хакер", но там мало говорилось о грамотном использовании их. Конечно не секрет, что снифер используется для перехвата информации, но как уже говорилось, этой информацией нужно грамотно пользоваться....
Таким носителем инфы, как CD-ROM, уже никого не удивишь. С той же дискетой, до недавнего времени верой и правдой служившей убежищем самым сокровенным файлам и прогам, даже сравнивать не стоит, ни по емкости, ни по качеству, ни по долговечности
Снова привет! Сейчас я расскажу, как сделать так, чтобы вы в MailBomber (из предыдущей статьи) могли добавлять несколько smtp серверов, которые бы он поочередно менял после каждого 15 письма. Итак, откроем наш предыдущий исходник и добавляем:
Привет! Сейчас я расскажу (и покажу ;)) как сделать MailBomber на Delphi, да не простой, а который будет в конце сообщения будет писать что-то вроде “Читай сообщение #Х”. Итак приступим.
Итак, к делу. С Unix-подобными системами всего 1,5 года работаю. Пришел к следующей мысли, что их применение в чистом виде как основы корпоративной (под корпоративной системой следует полагать информационную инфраструктуру, сети, состоящие из более чем 30 узлов в нашем случае) системы (здесь речь идет только о НЕКОММЕРЧЕСКИХ дистрибутивах, основанных на ядре Linux и BSD-подобных систем и т.п.) затруднительно в силу:
Чтобы лучше оценить энергию, ниже приведена таблица характеристик некоторых видов современного стрелкового оружия: