MailBomber на Delphi
Привет! Сейчас я расскажу (и покажу ;)) как сделать MailBomber на Delphi, да не простой, а который будет в конце сообщения будет писать что-то вроде “Читай сообщение #Х”. Итак приступим.
Привет! Сейчас я расскажу (и покажу ;)) как сделать MailBomber на Delphi, да не простой, а который будет в конце сообщения будет писать что-то вроде “Читай сообщение #Х”. Итак приступим.
Итак, к делу. С Unix-подобными системами всего 1,5 года работаю. Пришел к следующей мысли, что их применение в чистом виде как основы корпоративной (под корпоративной системой следует полагать информационную инфраструктуру, сети, состоящие из более чем 30 узлов в нашем случае) системы (здесь речь идет только о НЕКОММЕРЧЕСКИХ дистрибутивах, основанных на ядре Linux и BSD-подобных систем и т.п.) затруднительно в силу:
Чтобы лучше оценить энергию, ниже приведена таблица характеристик некоторых видов современного стрелкового оружия:
На прошлой неделе появилась информация о возможности подмены RDP пакетов в Checkpoint FW-1 Version 4.1, после чего возможен …
Point to Point Tunneling Protocol (PPTP) позволяет пользователям использовать безопасный туннель к сети Internet Protocol (I…
Мораль: надо изменить текст приглашения, который по умолчанию выдает FTP сервер, встроенный в IIS. Для чего мы это делаем достаточно понятно – судя по нему можно определить версию системы, тип установленной ОС. Нам это надо? Ни в коем случае
Advanced NT Security Explorer (ANTExp) – прога для ломания паролей Windows старшего поколения. Может тырить пароли из регистра и сбрасывать их в файл, перебирает пароли по словарю и брутфорсом. Рекомендую посетить и официальный сайт (http://www.elcomsoft.com/), там много есть еще интересных утилиток для вскрытия паролей различных программ.
Почему вы читаете этот текст? А не интересуетесь ли вы случайно электромагнитным оружием? Нет?! И правильно :) Скорее всего, причина, приведшая вас к столь нетипичному виду деятельности скрывается где то в пространственно-временном континиуме, когда пиво в холодильнике уже кончилось, а убитый интерес к Кваке после ночной мясорубки ещё не возродился с новой силой
The Microsoft Outlook View Control - управление ActiveX, позволяющее просматривать почтовые папки через web-страницы. Управл…
Автоиндексирующийся модуль для Апача обеспечивает автоматическую индексацию каталогов в пределах webroot. Некоторые админист…
С машины, на которой запущен McAfee Agent ASaP VirusScan, можно утащить любой файл. Например:
Найдено две уязвимости в сisco SN 5420 Storage Router: - DoS - при быстрой установке нескольких подключений к 8023 порту про…
В июне была найдена возможность получения локального root на Linux x86, использующую cfingerd, при условии, что установлена…
IBM DB2 for Windows (98/NT/2000) - запускает 2 сервиса: db2ccs.
В этой статье я приведу интересное исследование о методах действия хакеров. Но не буду я говорить о голой теории типа "обнаруживают жертву, сканируют, ищут эксплоиты и т.д.". Пора посмотреть все в живую! Как? Все очень просто..
Как сообщил вчера Георгий Гунинский, найдена проблема в обработчике сигналов rfork(RFPROC|RFSIGSHARE). При выполнении команд…
IBM Net.Data - наиболее полный и простой в использовании язык сценариев, позволяющий вам создавать WEB приложения. Уязвимост…
Очень приятно сделанная программа для проверки ссылок на Вашем сайте.
Обзор для тех, кто переваривает раздел Имплант и читал (или хотел прочесть) “Зомбёж”. Ну и для всех остальных тоже :). Он посвящен сайтам, освещающим такую широко известную в узких кругах тему, как исследование измененных состояний сознания
Здравствуйте Ув. Да. и Го.
В Opera обнаружен новый баг. Используя его, можно переполнить один из буферов и выполнить произвольный код на машине клиента…
Взломан:
Найдена уязвимость в наиболее используемых в настоящее время Wap шлюзах, вызванная неправильной проверкой SSL сертификатов. …
Tripwire - это инструмент проверки целостности файловой системы (для *nix систем), который позволяет администраторам системы…
В: Чем нужно руководствоваться, при выборе хостинга?
Вот что меня радует, перцы, так это то, что, помимо ссылок на всякий мусор, начиная от пустой борды и кончая ресурсами о рэп-культуре (глупо звучит, правда: “рэп-культура”: два слова, взаимоисключающие друг друга ;-). И не надо меня пинать, но большей пытки, чем заставить слушать экзерсисы Эминема и Ко, для меня не придумать :-), так вот, помимо сыплющегося в мой ящик спама мне присылают (Ну надо же! Кто бы мог подумать! 8) и ссылки на вполне достойные ресурсы
Прива люди идущие по X-Дороге.
Make your own rules in this f...ing life!
И вот мы девушки.
Молодой хакер, который взломал несколько коммерческих сайтов в 5 странах и выкрал информацию о более чем 26.000 кредиток был…
Взломан:
Basilix Webmail System - простая система webmail, написанная на PHP+MySQL. В ней найдена уязвимость, присутствующая в скрипт…
Xdm является компонентой пакета XFREE86 (X Display Manager). Если xdm server откомпилирован без WrapHelp.c, то он уязвим к b…
Ternd Micro AppletTrap -продукт предназначенный для блокировки злонамеренных JAVA апплетов, JavaScript и unsecured ActiveX в…
Cobalt Cube - internet или intranet сервер, обеспечивающий организацию всеми инструментальными средствами и приложениями для…
ISS X-Force обнаружил переполнение буфера в двух популярных реализациях RADIUS(Remote Authentication Dial-In User Server). RADIUS разрабатывался для управления пользовательской идентификацией в dial-up серверах и подобных устройствах. С тех пор его стали использовать как стандарт для управления доступом и пользовательской идентификации для многочисленных устройств инфраструктуры Internet, включая маршрутизаторы, коммутаторы, и 802.11 Wireless Access Points. Обычно RADIUS используется как "безопасное" решение контроля доступа к критическим сетевым компонентам, например как добавление к слабым мерам защиты, обеспеченными в 802.11b спецификации
На прошлой неделе CISCO опубликовала информацию, о возможности получения несанкционированного доступа с наивысшими привилеги…
В четверг агентство РБК со ссылкой на источник в Управлении "Р" ГУВД Москвы сообщило, что 16 июня министр внутренн…
Сегодня самой большой проблемой для хакера является, конечно, же его безопасность. На страницах "Хакера" уже много было рассказано про безопасность, и сегодня речь не о том, как пользоваться прокси, как скрыть свои следы и т.д