Временная скидка 60% на годовую подписку!

ShadowScan 2.17

Программа, предназначеная для анализа IP сетей, включающая также функции атаки на хост (WinNuke, SSPing), перебора паролей по POP3, FTP, анализа запущеных сервисов и т.

Omega Scanner

Omega Scanner хороший сканер со следующими возможностями: просмотривает выбранный диапазон и исполняет действия, в выбранном скрипте.

DDoS атака `изнутри`

18 декабря 2001 г. я заметил чрезмерно высокую загрузку канала связи. Монитор сети показывал большое число бессмысленных IGMP-пакетов примерно с 20 IP-адресов. Происходящее квалифицируется как DDoS-атака, то есть атака с большого количества источников, призванная вывести систему из строя

Безопасность Linux #2

Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию

Game Engine своими руками #3: BSP-деревья

Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств применяются quad-деревья, в этой статье я расскажу тебе о самом популярном способе рендеринга закрытых indoor-окружений (см. DOOM, Quake, Half-life и т.д.)

DoS против UPnP

Simple Service Discovery Protocol (SSDP) - компонент UPnP, который позволяет системе "публиковать" ресурсы недавно…

Автоматическая ломалка

Что вы обычно делаете, чтобы взломать шароварную прогу? Правильно, лезете в интернет за кряком. Но если программа редкая, то кряка может не быть :( Вот бы сделать универсальный кряк, подходящий к любой программе... :) Еще шесть лет назад, когда виндовз 95 еще считался непонятным извратом, мной была создана автоматическая ломалка, за несколько секунд вскрывающая защиту примерно трети подсунутых программ без вмешательства человека

Огромный баг в IE 6.0 #2

Простое открытие (document.open) документа без его закрытия (document.close) позволяет атакующему читать куки, читать локаль…

КМБ

Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом

Огромный баг в IE 6.0

Компонент Microsoft.XMLHTTP, входящий в IE 6, позволяет читать и пересылать любые файлы с компьютера пользователя. Ошибка за…

Microsoft, терроризм, компьютерная защита

После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft. Microsoft, конечно же, не террористическая организация

Как перестать программировать и начать жить

Погоди-ка, ты кого спрашиваешь? Не того ли зачумленного китайца с лаптопом? Нет? Значит, ты задаешь эти дурацкие вопросы мне, опытному российскому программисту, спокойно живущему в небольшом калифорнийском городке? Вот что я тебе скажу, парень

Эксплоит для Win2K+IKE

На прошлой неделе мы писали об ошибке, обнаруженной в Windows 2000 c Internet Key Exchange. Сегодня появился эксплоит.

Редизайн Win2K

Всем xakep'ам по Hi! Надоело мне как-то раз смотреть на унылый вид загрузки win2kpro (машина у меня не настолько быстрая, что бы не успевать его показывать ;) и решил я это дело, если можно так выразиться, редезигнить. А за одно и все остальное, что под руку попадется

Страница 1 543 из 1 623В начало...1 5201 5301 5401 5411 5421 5431 5441 545 1 5501 5601 570...
Pentest Award 2025

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков