WebZIP — оффлайновый броузер
WebZIP - один из лучших в мире оффлайн-браузеров.
WebZIP - один из лучших в мире оффлайн-браузеров.
Go!Zilla - одна из самых распространенных утилит для скачивания файлов из Интернета.
Gator - запоминает пароли, логины и любую другую информацию, которую вы вводите при заполнении различных форм.
Образно говоря прямо с пылу с жару - новая версия почтового клиента The Bat!, 1.45. Что новго в ней вы с удовольствие прочтете на этой странице: http://www.ritlabs.com/the_bat/readme.txt, а саму прогу вынимайте отсюда: http://www.ritlabs.com/ftp/pub/the_bat/the_bat.exe
Не хватает денег на сотку? Даже на таксофоны, которые стоят на каждом углу? Ну, тогда это тяжелый случай... Хотя погоди, у меня специально для таких как ты завалялась схемка, как звонить из новых (карточных таксофонов на халяву !!! Единственное, что тебе для этого понадобится - телефонная карта (ну, достать ее, я думаю, не проблема), LPT-порт (на митинском радиорынке можно найти рублей ендак за 20-25 с корпусом), провода к нему, ессесно, компутер в живом состоянии с Паскалем, ну и, самое главное: ПРЯМЫЕ РУКИ И ГОЛОВА НА ПЛЕЧАХ (а не так, как обычно)
Он рушится при наличии в M3U файле переполнении файла длинной строки "#EXTINF:" Пример файла m3u: #EXTM3U #EXTINF:AAAAAA…
Ленинский районный суд Ростова-на-Дону вынес приговор двум предпринимателям по статье УК 273 "Создание, использование и расп…
Дарова Хацкеры, доброго вам Х!
Резидентные программы, работающие с IPX
В данной статье приводится краткое описание программы симметричного обмена информацией - IPX, входящей в состав сетевых операционных систем семейства NetWare фирмы Novell. Приводятся простейшие примеры использования программного интерфейса IPX в пользовательских программах.
Ест такая программка, и я думаю некоторые из вас ее знают, Netscape Smart Download, называемая еще Download Demon, она вроде…
36-летний американский хакер Кевин Митник, освобожденный в США из тюрьмы в январе после пятилетнего заключения за ряд взломо…
Обнаружена ошибка в коде Microsoft Excel 2000, которая позволяет дистанционно управлять чужим компьютером, а именно создать …
Менее недели прошло после выпуска Internet Explorer 5.
Программа для просмотра паролей, скрывающихся за астерисками - звездочками, которыми по традиции закрываются всё то, что не подлежит прочтению.
Группе хакеров в Мексике удалось раздуть политический скандал.
Одна из самых популярных программ для защиты собственного компьютера.
1. Если техник сказал, что придёт прямо сейчас, выйдите из сети и отправляйтесь пить кофе. Для нас не проблема запомнить 2700 сетевых паролей.
В этой статье я расскажу тебе об очень маленькой, но все же Дыре в известной поисковой системе RAMBLER.
МелкоМягкие опять радуют и с новой силой :). На этот раз в Microsoft Outlook Express глючит отсутствие проверки длины буфера, в который записывается имя файла, при обработке файлов *.jpeg и *.bmp, приаттаченных к письму. Таким образом, если отправить жертве письмо и прикрепить кнему любой файл *.jpeg или *.bmp, имя которого превышает 256 символов, то можно спровоцировать переполнение буфера
Гуестбуки/форумы/доски обьявлений/конференции - на мой взгляд это лучшее для общения в инете.В HTML чаты хацкеры из принцепа не ходят, ИРК - круто, но не удобно базарить когда много народа. Так что раскажу-ка я тебе про GuestBooks
ДароFF, черти! Сегодня я расскажу как за три минуты каждый really ellite hax0r может взломать баннерную сеть Russian Link Exchange(http://www.rle.ru/) и остаться довольным. Итак, начнем. Я не буду описывать как ломал я, просто дам тебе подробный алгоритм: 1
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий
Вопрос: Что такое троян?
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Вообще-то под таким pаспpостpаненным теpмином, как взлом Internet подpазyмевают сpазy несколько pазных вещей. Во-пеpвых: незаконное подключение к пpовайдеpy и `халявные` подключения. Как же можно это осyществить? Самый _пpостой_ ваpиант - yкpасть чyжой паpоль
В условиях современного развития компьютерных и сетевых технологий, операционные системы семейства UNIX на фоне других ОС выглядят более эффективными. Поэтому большинство Сетей (в том числе и банковских) работают под управлением именно этих операционных систем
С разделами всё в порядке? Поехали дальше. Возможно тебе придётся перегрузится и дойти до этого шага снова. А может и нет. В любом случае, ты находишься в редакторе дисков. Выдели тот раздел, на котором будет стоять линукс, и нажми на нём Enter
Сразу оговорим, что железо может быть почти любым. Нашёл в помойке 386 – подойдёт. Что? 286 нашел?? Разгоняй до 386 и тоже в дело. Нашел микрокалькулятор Б3-34? Ай молодца, хороший мальчик (девочка, не традиционной ориентации - нужное подчеркнуть)..
Хочешь – ставь! Если ты крут, то не теряй время на эту писанину. Если же ты крут, но Линукса не ставил – читай…
"А не фальшивые ли у меня доллары?" - этот вопрос интересует каждого обладателя зеленых купюр. С сегодняшнего дня посетител…