Временная скидка 60% на годовую подписку!

Perl и работа с сокетами

Как правило, возникает необходимость работать с протоколом HTTP, но поняв основные принципы взаимодействия между двумя серверами и прочитав спецификацию интересующего протокола, можно написать программу, работающую практически через любой протокол.

Горячий старт

В произведении много больше реального "кибера", все плотнее привязано к компьютерным технологиям, чувствуется и идейное дыхание мэтра - У.

Взлом e-mail №2

Продолжение статьи по ПОПЫТКАМ взлома мыла. Для тех, кто в бронепоезде (крупными буквами): Я НЕ ПИШУ КАК ВЗЛАМЫВАТЬ МЫЛО. Я ЗАНИМАЮСЬ ИССЛЕДОВАНИЯМИ, ДЕЛЮСЬ НЕКОТОРЫМИ ПРИЕМАМИ КОДИНГА И ПРИКАЛЫВАЮСЬ НАД ОДНОЙ ТЕМОЙ В ФОРУМЕ (см

CSS в PHPImageView

PHPImageView - PHP система отображения картинок на Web сайте. Уязвимость позволяет удаленному пользователю создать злонамере…

Выполнение произвольных команд в BISC DHCPD

ISC DHCPD - совокупность программ для работы с DHCP протоколом. Инструмент доступен для широкого диапазона операционных систем, включая BSD и Solaris. SC DHCPD компилируется по умолчанию с опцией NSUPDATE. Если ISC DHCPD сконфигурирован так, чтобы делать dns-update при получении dhcp запроса, он пошлет запрос dns-update на DNS сервер

Взлом e-mail №1

Недавно наткнулся на прикольный форум, где собираются кардеры, спамеры и прочее. Почитал. Одна тема подвинула меня на написание этой статьи. Человек написал, что заплатит за взлом мыла. Взломать надо было не соседа Васю Непупкина, а что-то посерьезней

Выбери себе мертвеца

Доменов в зонах *.com *.net *.org уже около 20 миллионов. И каждый час освобождается около 2000 доменов в зоне .com из ранее…

10 лет за вирус

Как сообщает Reuters, Дэвид Смит, автор печально известного вируса Melissa, приговорен судом штата Нью Джерси к 10 годам тюр…

Изменим ссылку к лучшему

Если вы являетесь счастливым обладателем ослика IE шестой версии, то можете предложить другим обладателям браузера этой же версии, посещающим вашу уникальную страницу в инете новые, невиданные возможности. Если вы немного знакомы с технологией CSS, то знаете о возможности применения различных стилей

Протокол TCP №4

IP-hijacking - "уведение" или "воровство" соединения жертвы, данная атака основана на комбинации двух техник: sniffing`а (прослушивания сети) и IP-spoofing`а. Об этой атаке часто говорят: "вломиться в чужое TCP-соединение". Звучит элитарно… но так ли это сложно?

Лучшие вирусы Апреля

Лаборатория Касперского опубликовала очередной вирусный рейтинг - за Апрель. Подавляющее большинство заражений принадлежит з…

DoS против WebLogic

BEA Systems WebLogic Server - сервер приложений для Microsoft Windows и Unix. Отказ от обслуживания возникает при добавлени…

Страница 1 540 из 1 635В начало...1 5101 5201 5301 5381 5391 5401 5411 542 1 5501 5601 570...
Гарда: Сохранить

Бумажный спецвыпуск

Cyber Camp 2025

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков