Факультетская телега
Телега обыкновенная, запряженная лошадью в исполнении студентов разных факультетов.
Телега обыкновенная, запряженная лошадью в исполнении студентов разных факультетов.
Ты хочешь стать крутым хакером ? Видишь себя лидером супер-пупер хак-группы, зашибающий огромные бабки? Ты думаешь это очень сложно ? Упаси боже, сегодня я расскажу тебе о том, как сделать все это очень и очень быстро.
Группа: Run-D.M.C. Альбом: High Profile - The Original Rhymes Записан: 2003 Выпущен: 2003 Arista
Microsoft выпустила встраиваемый модуль для Internet Explorer, предназначенный для защиты конфиденциальных документов от нес…
Взломан:
Сканер портов для MS Windows платформ имеет два режима работы: сканирование заданного диапозона портов и сканирование по списку, известных программе портов, список содержит около 3000 записей о портах наиболее используемых сетевых служб и различных троянов.
Создание вирусов, червей, троянов станет частью программы для 16 студентов Университета Калгари. "Наши ученики станут п…
David F. Madrid из одноимённого испанского города сообщает о возможности вызвать "экран синей смерти" (он же BSOD,…
Целочисленное переполнение буфера обнаружено в slocate. Локальный пользователь может получить поднятые привилегии на системе…
Переполнение буфера обнаружено в Microsoft Windows Script Engine. Удаленный пользователь может аварийно завершить работу IE …
Я тут общался с разными людьми с необъятных просторах Интернета, и от неких симпатичных англичанок (хейл рина! :) получил пару ссылок:
Cторить гораздо эффективнее в bzip2, нежели в gzip, например, сжатые исходники FreeBSD 4.8 Stable занимают соответственно 72,4M и 90M. Дело в том, что bzip2 использует более сложный (читай: эффективный, но ресурсоемкий) алгоритм "Burrows-Wheeler block sorting text compression algorithm" и "Huffman coding", gzip же ограничивается Lempel-Ziv (LZ77) кодированием. Добавляем в /etc/profile|bashrc|bash_profile, чтобы уменьшить место на своем /dev/adx|dax|hdx|sdx: gz2bz() { if [ $# -ge 1 ] then for file in $* ; do gzip -dc ${file} | bzip2 -9zc > `echo ${file} | sed 's/gz/bz/g'` && rm -rf ${file} done fi } А теперь натравляем на папку с *.gz: gz2bz *, и через какое-то время наслаждаемся выводом du
Многие витамины обладают способностью влиять на метаболические процессы (активируя, либо замедляя их), иногда с ноотропным эффектом. Например, витамин B6 (принимать вечером, не более 40мг) помогает улучшить метаболизм серотонина
Низкое качество программного обеспечения подрывает имидж компании, снижает производительность сотрудников и оказывает …
Clusif (Club de la securite des systemes d'information francais) опубликовал результаты исследования проблем информационной …
Уязвимость обнаружена в Microsoft Outlook Express. Удаленный атакующий может незаметно загрузить и выполнить произвольный фа…
Специалисты компании Sun занимаются разработкой нового языка программирования Ace, отличающегося высокой степенью визуализац…
Hardware Info (HWiNFO) - мощная системная информационная утилита, предназначенная для обнаружения оборудования установленного в PC.
Взломан:
Переполнение буфера обнаружено в MailMax IMAP сервере. Удаленный авторизованный пользователь может аварийно завершить работу…
Два переполнения буфера обнаружены в PoPToP PPTP сервере. Локальный пользователь может выполнить произвольный код с привилег…
Отказ в обслуживании обнаружен в tcpdump. Удаленный пользователь может заставить программу войти в бесконечный цикл. …
В данной статье мы рассмотрим методы отправки почты с анонимным адресом, ну и, естественно, другими фальшивыми данными в заголовке письма. Но я не буду рассматривать старинный случай отправки почты через всем известную программу sendmail, которая "зашита" во многих *nix системах
Счет, которым якобы воспользовались злоумышленники, помог выявить уязвимость в системе банковской безопасности. Существующ…
Компания Cisco Systems готовится выпустить целый ряд новых продуктов для обеспечения безопасности информационных систем. При…
Многофункциональная программа для удаления различных типов "шпионских" программных модулей, таких как adware, spyware, кейлогеров, троянов и др.
"Интересно, о чем эта статья?", - подумал ты, наверное. Оверклокинг (overclocking) - это, как ты конечно знаешь, разгон. Нет, не разгон демонстрации в поддержку Дани Шеповалова на президентских выборах, а разгон процессора или других компонентов твоего ПожарногоКрана сверх установленной частоты
На следующей неделе в Англии начнется тестирование новых кредитных карт, которые по идее должны быть более устойчивы к проти…
Уязвимость обнаружена в Owl Intranet Engine. Удаленный пользователь может получить доступ к приложению без авторизации. …
Уязвимость в проверке правильности ввода обнаружена в vBulletin при просмотре честных сообщений. Удаленный пользователь може…
Пентагон представил конгрессу США новую компьютерную систему тотального информационного контроля, которую военное ведо…
00455E5A BA05000000 mov edx, $00000005 ; ; edx=index =5, берем шестую строку из Memo 00455E5F 8B18 mov ebx, [eax] 00455E71 A15C9C4500 mov eax, dword ptr [$00459C5C] ; первый символ из этой строки 00455E76 803850 cmp byte ptr [eax], $50 ; равен ли он 50hex=80dec, это код символа 'P' 00455E79 7503 jnz 00455E7E ; если нет прыгаем, значит первый символ 6-ой строки 'P' 00455E7B FF45F4 inc dword ptr [ebp-$0C] Теперь знаем 1-й символ = 'P'
Уязвимость обнаружена в Sendmail. Локальный пользователь может получить поднятые привилегии на системе. Сообщается, ч…
Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может сконструировать HTML, который заставит бра…
Уязвимость обнаружена в Linux 2.4 ядре в кеше хеш-таблицы маршрута. Удаленный пользователь может послать специально сформиро…
Уязвимость обнаружена в Linux 2.4 ядре в системном вызове ioperm. Локальный пользователь может получить доступ к I/O портам …
Даже если у вас ответственная работа, при помощи фантазии вы всегда можете сделать ее увлекательной, как пограничники в этом ролике.
Уязвимость в проверке правильности ввода обнаружена в Microsoft Internet Security and Acceleration (ISA) Server. Удаленный п…
Взломан:
Утилита, позволяющая просмотреть информацию о пользование MS Internet Explorer'ом, такую как история посещенных URL, сохраненные адреса в строке адреса, созданные cookie, историю поиска, файлы, которые были загружены из Интернета и содержимое Index.