Link: iCTF — головоломка для хакеров
Онлайновые игры для хакеров довольно распространены, однако сегодня я предлагаю тебе довольно необычный конкурс - UCSB International Capture The Flag или iCTF.
Онлайновые игры для хакеров довольно распространены, однако сегодня я предлагаю тебе довольно необычный конкурс - UCSB International Capture The Flag или iCTF.
NVC [No_Valid_Code] - программа служащая для зашифрования любого из ваших файлов при помощи пароля.
Транснациональная корпорация Microsoft обновила два своих ключевых продукта (помимо собственно операционных систем линейки Windows): СУБД SQL Server 2005 и средство разработки Visual Studio 2005. Оба они связаны между собой, поскольку Visual Studio оптимизирована для разработки Web-сервисов, которые становятся неотъемлемой частью SQL Server
DansGuardian – фильтрующий прокси, который использует для Squid.
Apache - самый распространенный web-сервер в мире. В этой статье мы рассматриваем 20 способов сделать сервер более безопасным.
Это фильтр контента для sendmail, способный обнаружить вирусы и спам.
Интернет-проект "Центр исследования компьютерной преступности" создан в 2001 г.
Программа TunnelSC обеспечивает доступ к различным ресурсам Internet через прокси/firewall.
Вперед Оригинал: http://www.zone-h.org Если вам интересны подобные материалы - отпишите в комменты. Собственно если не интересны - так же отпишите :).
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Глава 1. Вороне как-то бог послал еще один кусочек сыра. Прибежала Лиса. - Ворона, - сказала Лиса, - что вчера было помнишь? Ворона покрепче сжала клюв. - Я очень виновата перед тобой, - призналась Лиса, смахнув слезу. - Я солгала тебе
Прошло некоторое время и я решил написать статью, в которой бы описывал не начальные действия, а уже побывавшего в боях киберманьяка.
Утилита для контроля материнской платы - температура, напряжения, скорости вентиляторов, а также за температурой жестких дисков (если они поддерживают эту функцию).
В дополнение к атакам, описанным в предыдущей статье, основанным на разном времени фрагментации, существует еще один класс атак, основанных на подмене фрагментов. Господа Паксон и Шанкар в статье "Active mapping: resisting NIDS Evasion without altering traffic" отметили, что разные операционные системы осуществляют сборку фрагментов по разному
Позволяет автоматически выключать компьютер в случае уменьшения загрузки процессора ниже определенного уровня.
В этой статье мы рассмотрим некоторые методы обхода IDS. Начнем мы с атак, основанных на фрагментации, затем пойдем дальше и посмотрим как различные операционные системы собирают пакеты и чем это может быть полезным для обмана Систем Обнаружения Вторжения
На самом деле я хотел рассказать вам о торсионных полях, вторжении пришельцев и нечеловеческих опытах в застенках спецслужб, но перед моим окном вспыхивают зелёные огоньки, в сотовом телефоне раздаётся странное пощёлкивание, а в унитазе пристально моргает красный глаз – всё это наводит на размышления о неприкосновенности частной жизни и демократических свободах
Позволяет контролировать автозагрузку запускающихся при старте операционной системы сервисов, приложений и других компонентов.
Работающая из командной строки утилита, позволяющая находить и удалять значения реестра, содержащие вложенно-пустые параметры, которые невозможно удалить с помощью стандартных средств.
Утилита для удаления файлов и закрытия системных процессов с расширенными возможностями.
Программа для поиска и скачки файлов (аудио, видео и других) через сети расшаренных ресурсов Gnutella, eDonkey, LimeWire, Grokster, G2, NEOnet и BitTorrent.
В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев ее используют люди для шифрования передаваемой информации через локальную сеть (защита от снифанья трафика, что довольно легко осуществить в сети, даже на свичах) и/или последующей передачи информации через Интернет (тут уже целями будет скрытие своего IP-адреса, защита от глобального снифа трафика всей страны (aka СОРМ, он же нынешний СОРМ2) и.д.)
В ходе независимой экспертизы были отобраны пять наиболее понравившихся мест. 1. Подъезд дома номер восемь, что по ул. им. 38-ми Бакинских попугаев (код подъезда - 3582). К вашим услугам широкие подоконники и приятный полумрак, создающий атмосферу распития спиртных напитков
Безопасность AVP 5.
Утилита, ускоряющая работу системы в целом.
В последнее время среди разработчиков программного обеспечения стала популярной технология, называемая «экстремальное программирование» или XP. Об этом пишется масса статей и книг, которые дают понятие о теоретических основах этой методологии
JSch - выполнение SSH2 на Java.
Подробное руководство по установке модулей в Perl.
MTR - свободно доступная программа, выполняющая tracerouting и ping.
Никому не посвящается. Intro Александру двадцать лет, он студент, программист и скрытый гомосексуалист. Под песню «Марихуана 3000» он роется в стенном шкафчике, в поисках цитрамона. Жутко, просто невыносимо раскалывается голова – результат усиленной мозговой деятельности, или магнитной бури, или сочетания пельменей с советским шампанским, но, чёрт возьми, он же должен был как-то отметить собственное трудоустройство
Прога добывает пароли из большинства актуальных мессенджеров: MSN Messenger, Windows Messenger (в XP), Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger, AOL Instant Messenger/Netscape 7, Trillian, Miranda и GAIM.