Временная скидка 60% на годовую подписку!
Главная Материалы сайта (страница 76)

Материалы сайта

Спутниковый грабинг: файлы с неба

Во-первых: НЕТ, это не Интернет на халяву. И вообще, грабинг (он же рыбалка) - это аморально и не культурно: вы получаете чужой трафик, без ведома владельца. Злостно копируете его личную информацию: музыку и фильмы (за которые он, возможно, заплатил), корреспонденцию и..

Резус-фактор: информатика крови

Сначала немного про то, что же такое резус конфликт. Наличие или отсутствие резус-фактора в эритроцитах людей обуславливает принадлежность их к резус-положительной (Rh+) или резус-отрицательной (Rh-) группе. Установлено, что 86% людей европеоидной (белой) расы обладают резус-положительным, а 14% - резус-отрицательным

UDPixel 2.1

Программа для "починки" битых пикселей на LCD мониторах. Естественно мертвые точки не воскрешает, а лишь работает с инертными пикселями.

www.iwhax.net

WHAX, ранее известный как Whoppix - уникальный LiveCD дистрибутив Linux, оценить который сможет каждый, кому интересна тема компьютерной безопасности, защиты и взлома сетей и систем.

www.insidepro.com

Ну кто же не пользовался знаменитой тузлой MD5inside? Вероятно, благодаря ей этот ресурс, посвященный Восстановлению паролей, криптографии и шифрованию преобрёл свою популярность.

www.dotfix.net

Портал технологий разработки программного обеспечения и методов защиты программ компании GPcH Soft.

Список служб в Windows XP 4.6

Подробное описание служб (сервисов) Windows XP: перечень с описанием назначения каждой службы, а также рекомендации по настройке, включая несколько наиболее подходящих для определенной цели конфигураций (игры, интернет-серфинг, максимальная производительность, .

Soft будущего

Приветствую тебя, о премногоблагородный Постоянный Тщитатель! В Пон Янв 15 2006 года в 22:21 - кровавый час темной полночи - духи кошмара в кривых когтях принесли редактору хакер ру Pupkin Zade пергаментный свиток, в коем темный маг Deimos Strentall своею кровью начертал нижеследующее:

StarForce: темная сторона силы?

Руткит Sony, который незаметно устанавливался с аудио-диска, по видимому долго еще будет аукаться компании. В суд уже подан иск и хотя, вероятно, ничем он так и не кончится, прецедент все-таки создаст. Вопрос, поднятый этим делом, на самом деле остается актуальным: как системы защиты могут вмешиваться в работу компьютера, на каком уровне работать, как влиять на работу остальных программ

Starter 5.6.2.0

Служит для управления запуском программ при старте Windows - позволяет комфортно редактировать содержание папки Автозагрузка, файл win.

www.vtunnel.com

Уникальный прокси-сервер, который позволяет анонимно и безопасно серфить Инет. Не только обеспечивает скрытность посещения ресурсов, но и управление куки, удаляет скрипты, рекламу. Для использования не нужно ничего настраивать, надо просто зайти на страничку и с нее уже безопасно серфить просторы паутины.

Всё компьютерное насилие №1

Чем бы дитя не тешилось, лишь бы не тырдыком. Народная мудрость.   В далёком дремучем прошлом, когда компьютеры были большие, а словосочетание «киберсекс» снилось только Нейману, простые трудоголики программисты неистово радовались выполненной задачи «2+2=4», напивались шампанским и претендовали на Нобелевскую премию

Евгений Касперский: новая защита — каждые 6 минут

Сегодня мы познакомимся с выдающимся человеком, чьё имя постоянно находится на слуху, даже у людей далёких от security мира. Его продуктом пользуются круглосуточно во всём мире. Итак, встречайте создателя Антивируса Касперского - Евгения Касперского

Cisco torch 0.4b

Cisco Torch – утилита для массового сканирования, обнаружения и эксплуатации Cisco маршрутизаторов от авторов "Hacking Exposed Cisco Networks".

Обфускация кода C №1

Об оформлении кода программ можно спорить бесконечно, одни пишут так, другие этак. Однако сегодня мы поговорим о том, как оформлять код неправильно, как намеренно сделать его менее читаемым. По научному это называется обфускацией, однако в данном случае это не обфускация в прямом понимании, а лишь действительно затруднение понимания

Chroot-им SSH

Это руководство повествует о том как установить и запустить OpenSSH с chroot-ограничением. При помощи такой настройки появляется возможность дать пользователю shell доступ без опасения, что он сможет порушить весь сервер. Таким образом "входящий" юзер будет заперт в своей домашней директории без возможности покинуть ее.

Получи от Windows Firewall больше!

Если вы хотите получить больше информации из вашего встроенного в Windows файрвола, то можно сделать так. Для логгирования дропнутых пакетов: netsh firewall set logging droppedpackets=enable Для логгирования соединений: netsh firewall set logging connections=enable Для получения конфигурации файрвола: netsh firewall show logging Для управления файлом лога: netsh set logging set logging maxfilesize=20480 netsh set logging %windir%\pfirewall.log  

Office 2003/XP Add-in: Remove Hidden Data 1.1

Плагин к программам из пакета Microsoft Office XP/2003, позволяющий удалять из документов Word, Excel и PowerPoint скрытые данные и сведения о процессе разработки документа - комментарии и т.

Генетическая безопасность: отчет меньшинства

Кто не помнит фабулу фильма "Отчет меньшинства", когда с подсказки мутантов-провидцев полиция арестовывает человека прежде чем он совершит преступление? Еще недавно это было всего лишь фантастическим сценарием, однако, видимо, он может сбыться гораздо раньше, чем всем нам казалось

Ксения Собчак: сетевой суккуб

Кто такая Ксюша Собчак – точно не знает никто. Может запросто оказаться, что она – действительно силиконовое щупальце Толи Собчака, протянутое из могилы. Если верить группе «Культурная революция», он умер без ножа и нунчак

Link: Эволюция амебы

Всем программистам известны те трудности, с которыми приходится сталкиваться при разработке различных программ. А каждый биолог уверен, что естественный отбор сложнее любых других процессов в этой Вселенной. Хотите посмотреть на интеграцию этих мнений? Скачайте себе программу «Амёбы: борьба видов», в которой изначально содержатся электронные амебы и которым предстоит развиться и передать свои электронные гены следующим поколениям..

Управляем 1С Предприятием через сеть

Огромное количество организаций использует систему 1С:Предприятие, но не каждый пользователь подозревает о возможном проникновении в его систему чужаков и получении данных из базы, а также частичном управлении функциями 1С удаленно

Link: VTE — учебные курсы CERT

Американский Центр реагирования на компьютерные угрозы, существующий при Университете Карнеги-Меллона в Питсбурге (Computer Emergency Responce Team), известен многим. И не только публикациями информации об уязвимостям в программных продуктах, но и широкой учебной и просветительской деятельностью в сфере компьютерной безопасности

Анонимность в сетях GSM

Покупая sim каpточку, пpедофоpмленную на частное лицо или оpганизацию, ты покупаешь себе только одну тpеть анонимности. =) Втоpая тpеть состоит в том, чтобы иметь pазный imei для pазговоpов, котоpые не должны с тобой идентифицироваться

*nix-бэкдоры в подробностях №2

Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;)

Anti…worm 1.007.0142

Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.

*nix-бэкдоры в подробностях

Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят

Взлом английского почтовика

Так повелось, что я никогда не брался за взлом мыл. Но тут поступило заманчивое предложение от одного знакомого, которому позарез нужен был доступ к одному мылу. Само мыло располагалось на небольшом почтовике *.co.uk. Знакомый пробовал брутить мыло, но результата это не принесло и он обратился ко мне

OpenOffice: пробовать стоит

Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот и до программного обеспечения добрались. А представить сегодня я хочу вам OpenOffice.org – пакет прикладных программ для работы с текстовыми документами, электронными таблицами, изображениями, базами данных и презентациями, который выступает в пику многими облюбованному MS Office

Задачки для программеров

1. Даны 2 буфера фиксированной длины. В начале каждого лежат данные (строчки текст), дальне до конца нули. Поменять строчки местами и перевернуть их задом наперед так, чтобы в итоге нули опять находились в конце, а текст - в начале

Меняем стандарты!

Держи курс на систему Медузы! = в Бобруйск, жывотное!. Могу предложить говоруна = учи албанский. Это склисс, он ничей = боян. Отличается умом и сообразительностью = аффтар жжот!. Растительности нет, полезных ископаемых нет, воды нет, населена роботами = кг/ам

Страница 76 из 200В начало...5060707475767778 8090100...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков