Advanced Last Known Good 1.0.0
Программа управления конфигурациями NT/2000.
Программа управления конфигурациями NT/2000.
Программа для объединения локальных сетей или офисов в защищенную виртуальную сеть.
Поиск нужного вам слова в интернет-словарях. Просто выделите слово в IE, нажмите правую кнопку мыши и выделите нужный пункт меню - после этого откроется новое окно, в котором будут представлены результаты поиска по словарям и энциклопедиям
Инструмент администратора Web узла. Позволяет проводить stress тесты над сайтами, имитируя аншлаг, высокую посещаемость, моделирует IP aliases. Программа полностью конфигурируема и имеет многочисленные опции для создания проблем на сайте
Перед выстрелом ферромагнитный снаряд следует помещать перед началом соленоида так, чтобы его передний конец чуть-чуть входил в самые крайние витки катушки. Середина стального шара перед выстрелом так же должна соответствовать началу первых витков.
Сегодня был взломаны сайты molot.ru и cska.ru.. Дыры не сложные. Если ум преложить, порыскать хорошо то ломается все... Везд…
Различные реализации Lightweight Directory Access Protocol (LDAP) protocol содержат уязвимости, которые могут вызвать DoS ат…
Очень простой в использовании сканер TCP портов, написанный на С. Доступны версии для Linux и Unix платформ. Консольная и GTK+ версии так же доступны.
Цель программы - учебно-демонстрационная, пример работы с Internet через API. Проверялась на: Win2000 (Delphi 5, MSVC), Debian Linux. База данных уязвимых скриптов не прилагается. Ее можно найти в интернете (например, на сайте группы Nerf) 1 Параметры запуска 2 Описание алгоритма 2.1 Обработка параметров и инициализация 2.2 Разрешение имен 2.3 Главный цикл 2.4 Алгоритм работы функции geturl 3 Детали реализации для языков/платформ 3.1 MSVC и GNU C 3.2 Delphi 1
Редко, очень редко в мой мылбокс падают офигенный приколы.
Разработчики PHP создали серьезную проблему, разрешив http-запросы из PHP-скриптов. Скрипт, который будет запрашивать самого…
PhpMyAdmin - полезный инструмент для управления базой данных MySQL, через WEB интерфейс. Две уязвимости позволяют удаленно п…
Варёным! И обязательно красным:) А ты вообще что имеешь ввиду? HTML тег? Тогда здесь всё проще – или система проглотит тег, или подавится! Если содержимое тега не появляется в итоговом сообщении, тогда доска(чат, форум) – любит html, а если всё так и отображается, то похоже она им и подавилась…третьего не дано!
Сегодня мы будем говорить о снифах. Вы много могли прочитать о них в журнале или на сайте "Хакер", но там мало говорилось о грамотном использовании их. Конечно не секрет, что снифер используется для перехвата информации, но как уже говорилось, этой информацией нужно грамотно пользоваться....
Таким носителем инфы, как CD-ROM, уже никого не удивишь. С той же дискетой, до недавнего времени верой и правдой служившей убежищем самым сокровенным файлам и прогам, даже сравнивать не стоит, ни по емкости, ни по качеству, ни по долговечности
CylantSecure обеспечивает обнаружение и защиту от вторжений или нападений. Уязвимость защиты в программе позволяет нападавши…
Найдено, что при шифровании паролей в ArGoSoft FTP Server 1.2.2.2 используется алгоритм обратного шифрования, поэтому если з…
Снова привет! Сейчас я расскажу, как сделать так, чтобы вы в MailBomber (из предыдущей статьи) могли добавлять несколько smtp серверов, которые бы он поочередно менял после каждого 15 письма. Итак, откроем наш предыдущий исходник и добавляем:
Этот эксплоит(скрипт) эксплуатирует различные уязвимости в Messenger/Hotmail:
Взломан:
В конце прошлого месяца Xakep писал, что было найдено переполнение буфера в библиотеке LDAP в Solaris 8. Сегодня появились 2…
На прошлой неделе появилась информация о возможности подмены RDP пакетов в Checkpoint FW-1 Version 4.1, после чего возможен …
Привет! Сейчас я расскажу (и покажу ;)) как сделать MailBomber на Delphi, да не простой, а который будет в конце сообщения будет писать что-то вроде “Читай сообщение #Х”. Итак приступим.
Итак, к делу. С Unix-подобными системами всего 1,5 года работаю. Пришел к следующей мысли, что их применение в чистом виде как основы корпоративной (под корпоративной системой следует полагать информационную инфраструктуру, сети, состоящие из более чем 30 узлов в нашем случае) системы (здесь речь идет только о НЕКОММЕРЧЕСКИХ дистрибутивах, основанных на ядре Linux и BSD-подобных систем и т.п.) затруднительно в силу:
Чтобы лучше оценить энергию, ниже приведена таблица характеристик некоторых видов современного стрелкового оружия:
Point to Point Tunneling Protocol (PPTP) позволяет пользователям использовать безопасный туннель к сети Internet Protocol (I…
The Microsoft Outlook View Control - управление ActiveX, позволяющее просматривать почтовые папки через web-страницы. Управл…
Мораль: надо изменить текст приглашения, который по умолчанию выдает FTP сервер, встроенный в IIS. Для чего мы это делаем достаточно понятно – судя по нему можно определить версию системы, тип установленной ОС. Нам это надо? Ни в коем случае
Advanced NT Security Explorer (ANTExp) – прога для ломания паролей Windows старшего поколения. Может тырить пароли из регистра и сбрасывать их в файл, перебирает пароли по словарю и брутфорсом. Рекомендую посетить и официальный сайт (http://www.elcomsoft.com/), там много есть еще интересных утилиток для вскрытия паролей различных программ.
Почему вы читаете этот текст? А не интересуетесь ли вы случайно электромагнитным оружием? Нет?! И правильно :) Скорее всего, причина, приведшая вас к столь нетипичному виду деятельности скрывается где то в пространственно-временном континиуме, когда пиво в холодильнике уже кончилось, а убитый интерес к Кваке после ночной мясорубки ещё не возродился с новой силой
Автоиндексирующийся модуль для Апача обеспечивает автоматическую индексацию каталогов в пределах webroot. Некоторые админист…
С машины, на которой запущен McAfee Agent ASaP VirusScan, можно утащить любой файл. Например:
Найдено две уязвимости в сisco SN 5420 Storage Router: - DoS - при быстрой установке нескольких подключений к 8023 порту про…
В июне была найдена возможность получения локального root на Linux x86, использующую cfingerd, при условии, что установлена…
В этой статье я приведу интересное исследование о методах действия хакеров. Но не буду я говорить о голой теории типа "обнаруживают жертву, сканируют, ищут эксплоиты и т.д.". Пора посмотреть все в живую! Как? Все очень просто..
IBM DB2 for Windows (98/NT/2000) - запускает 2 сервиса: db2ccs.
Как сообщил вчера Георгий Гунинский, найдена проблема в обработчике сигналов rfork(RFPROC|RFSIGSHARE). При выполнении команд…
IBM Net.Data - наиболее полный и простой в использовании язык сценариев, позволяющий вам создавать WEB приложения. Уязвимост…
В Opera обнаружен новый баг. Используя его, можно переполнить один из буферов и выполнить произвольный код на машине клиента…
Очень приятно сделанная программа для проверки ссылок на Вашем сайте.