Временная скидка 60% на годовую подписку!

Создание кроссплатформенных GUI приложений на Perl №1

Эта статья описывает создание кроссплатформенных GUI приложений на Perl с использованием модуля Tk (произносится "тикей"). Tk - инструмент для разработки приложений с графическим интерфейсом, первоначально был создан для использования с другим языком программирования - Tcl, но позднее был успешно реализован и для Perl и для Python

VentaFax

VentaFax - одна из самых популярных программ, расширяющих возможности обыкновенного модема.

Эксплоит для Apache

Proof of Concept exploit, реализующий недавно обнаруженную уязвимость обхода каталога в apache 2.0.x - 2.0.39 для Windows [w…

Как был взломан ALB 2.0

Продолжаем ломать ALB. Сегодня наш пациент - вторая версия. Для начала хотелось бы процитировать высказывание господина Crypta о предыдущей статье: "Не статья а говно. В версии ALB 2.0 ты ничего своим софт-айсом уже не расковыряешь....пробуй"

Подменяем cmd.exe

Иногда возникает нужда скрыть свое присутствие на компьютере. Причины могут быть разные, от попытки сокрытия своего "троянского коня" до защиты своей ОС от атакующего. Методы реализации также нельзя считать однообразными

Как был взломан ALB

История началась с посещения сайта hack-info.ru. Сам сайт мне не очень нравится за их "распальцовку" - не уважаю тех, кто кричит направо и налево слово "ламеры", а тут это вообще "идеология", даже свой троян назвали соответственно: Anti-Lamer Backdoor

SMBdie: nuke для WinNT/2K/XP

WinNuke возвращается! Представляем эксплоит, напрочь убивающий WinNT/2K/XP или .NET машины с Network Share Provider (работае…

Отмываем деньги на eBay

Ибай является на данный момент одним из крупнейших онлайн аукционом в нашей родной всемирной паутине.  Все участники делятся на продавцов (селлеров) и покупателей (байеров). Однако селлер может, как продавать товар, так и покупать у других продавцов, в то время как байер может только покупать и не имеет возможности выставить на продажу товар

Царь, царевич…

Царь, царевич, король, королевич, сапожник, портной… Как узнать, кто он такой?   Чего хочет мужчина? Женщину. С этим не поспоришь. Чего хочет женщина? Об этом не принято говорить, но, положа руку на сердце, придется признать: мужчину

SOCKSv5 и анонимность

Секи мысль, дружище: нет в нашем деле ничего более насущного, чем собственная анонимность и безопасность! Анонимностью, даже в угоду потрясающего и долгожданного результата, не стоит пренебрегать никогда. Существует огромное число способов обеспечения анонимности сетевых соединений

SocksChain 3.6

Программа, позволяющая работать через цепочку SOCKS или HTTP-проксей для того чтобы скрыть истинный IP-адрес. SocksChain может работать как обычный SOCKS-сервер, транслируя запросы по цепочке прокси серверов. SocksChain может быть использован с клиентскими программами, которые не поддерживают протокол SOCKS, но работают с одним TCP-соединением

SocksCap 2.2

Программа, позволяющая пустить весь ваш трафик (TCP, UDP) через SOCKS прокси. SocksCap перехватывает обращения программ и направляет их через SOCKS прокси, что позволяет добавить поддержку SOCKS протокола в приложения, которые изначально ее не имели.

Copy Right

Здесь мне следовало бы поставить эпиграф, но у меня нет денег, чтобы оплатить использование части текста какого-то знаменитого автора.

Страница 1 510 из 1 622В начало...1 4801 4901 5001 5081 5091 5101 5111 512 1 5201 5301 540...
Hello Cloud

Бумажный спецвыпуск

BEKON 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков