Cвежий подход к программированию RDP-брутфорсеров (исходники)
Компания: Хакер Версия: (нет данных) Размер: 192 кб Скачать: QTss_Brute.rar
Компания: Хакер Версия: (нет данных) Размер: 192 кб Скачать: QTss_Brute.rar
Только представьте… Вы стоите на берегу океана и смотрите на недавно построенный трансатлантический мост – новейшее сооружение, созданное из сверхсовременной суперуглеродной стали, "сотканной" неутомимыми самовосстанавливающимися нанороботами
В наши дни только ленивый не пробовал брутить дедики - благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух - являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute
Как точно отметил Анатолий Вассерман "По плотности общения, по потоку информации, по ощущению близости Twitter – это пожалуй наилучшее сегодня приближение к телепатии". У многих из нас есть аккаунт в Twitter, мы чувствуем близость своих друзей, ловим потоки информации и порой запутываемся при действительно высокой плотности общения
Lately, I see more and more vulnerable government web sites. And the reason is banal: government web sites are charged to be written by non-professionals, or the website is not being moderated and support team does not check emails, etc. Security audit is considered as some kind of luxury service when, in fact, it is a necessity as well as the key to success of website users.
Перед тем, как смотреть это видео, обязательно изучи статью "Троян на Python". Прочитал? Вот теперь открывай видео, чтобы посмотреть, как компилируется exe-шник и осуществляется тестовый запуск троя. Оформление ролика, фоновая музыка, ровно как и орфография – автора.
Появление облачных технологий позволило любому стартапу иметь в распоряжении продвинутую инфраструктуру для хранения файлов. Она не упадет и выдержит любую нагрузку пользователей — это раз. Она бесконечно расширяема — это два
За последние десять лет в Microsoft создали много хорошего, хотя и глупостей наделали порядочно. С финансами у корпорации всё в порядке, и хоть она пока не теряет деньги, с каждым провалом утрачивается кое-что поважнее - влияние
Некоторые люди опасаются, что встроенная в их ноутбуки вебкамера может за ними подглядывать. Они опасаются этого настолько серьезно, что порой даже заклеивают изолентой ее недремлющее око. Делают они это не зря. Мы расскажем, как можно программно овладеть встроенной в ноутбук веб-камерой и использовать ее функционал как в мирных, так и не очень целях.
Некоторые люди опасаются, что встроенная в их ноутбуки вебкамера может за ними подглядывать. Они опасаются этого настолько серьезно, что порой даже заклеивают изолентой ее недремлющее око. Делают они это не зря. Мы расскажем, как можно программно овладеть встроенной в ноутбук веб-камерой и использовать ее функционал как в мирных, так и не очень целях.
В такую жару мы только и делаем, что пьем. Воду, чай, кофе, газировку, соки и т.д. Но чем больше пьем, тем больше потеем, организм обезвоживается и мы ощущаем жажду с новой, иногда удвоенной силой. Получается замкнутый круг
В операционках от Microsoft появилось несколько новых сетевых функций, способных упростить работу мобильных и филиальных пользователей, а также значительно улучшить производительность в загруженных сетях. Причем в соответствии с концепцией "Better Together" новинки будут доступны только при "правильном" сочетании ОС, то есть когда в качестве клиентской системы будет выступать Win7, а серверной - Win2k8R2
Многие до сих пор не могут понять, почему, распространяя софт бесплатно и с исходниками, разработчики (правда, очень немногие) умудряются неплохо зарабатывать. Так вот тебе новый тренд — Open Source Hardware (OSHW). Да-да, если верить статистике, то разработчики свободного железа зарабатывают миллионы, а некоторые — и десятки миллионов долларов в год
Иметь отдельный девайс для проигрывания HD-видео — отличная идея. Во-первых, отпадает всякая необходимость размещать компьютер рядом с телевизором и включать его каждый раз, как захочется посмотреть новый фильм. А во-вторых, современные HD-плееры являются весьма функциональными устройствами и способны здорово облегчить жизнь.
Главная фишка неттопов — безусловно, размер. Практически полноценный комп в виде коробочки 15х15 см — это супер! Тем более, что производительность современных неттопов заметно выросла, и они отлично подходят для веб-серфинга, редактирования документов, воспроизведения мультимедиа-контента, включая HD-видео
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Возможность расширить функциональность за счет плагинов — это всегда большой плюс приложения. Некоторые из подключаемых расширений набирают такую популярность, что со временем входят в состав оригинального приложения
Посторонись, пресловутый PHP! Долой Java! Старичок Perl, тебе так вообще давно пора на пенсию. И как же вы уже достали, попсовые Ruby и Python! Все эти давно знакомые технологии уже не торкают. Зато сегодня мы посмотрим на чрезвычайно прогрессивный подход, когда для написания серверного кода используется… JavaScript.
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
В недавнем номере ][ была хорошая статья, в которой описана тема сокрытия/изменения баннеров для различных сервисов, будь то FTP- или HTTP-сервер. Но, чтобы ты был всесторонне вооружен, поведаю тебе о более продвинутых методах детекта ПО
Несмотря на то, что все больше и больше разработчиков в курсе проблем информационной безопасности, уязвимости находятся все чаще и чаще.
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
«Хочу в Амстердам!» — с этой мыслью я залез в Гугл в поисках очередной жертвы. Среди первых ссылок по запросу «growshop» оказался магазин azarius.net с характерными зелеными листиками известного растения на главной странице.
Представь, что тебе нужно полностью удалить какую-либо информацию с компьютера. Причем удалить так, чтобы никакими техническими средствами ее уже нельзя было восстановить.
Современные бот-сети по своей численности давно перешагнули миллионную планку. Их масштабы позволяют бот-мастерам «распараллелить» финансовые потоки от предоставляемых услуг. Нынешние подходы к проектированию ботнета позволяют использовать его как для осуществления уже ставших классикой в наше время DDoS-атак, так и для работы на уровне отдельно взятых хостов.
В этой статье мы рассмотрим создание симулятора покера. Так как правила покера немного отличаются между собой, то в качестве правил для симуляции мы возьмем правила Holdem No Limit Poker с сайта PokerStars. На основе симулятора мы сделаем две игры — игра компьютера с живым игроком и просто игра компьютерных игроков между собой
У Стивена Кинга есть произведение «Потаенное окно, потаенный сад». Не могу сказать, что я люблю творчество этого писателя, но если ты не читал эту книгу, настоятельно советую найти и прочесть.
С++ исконно считается гибким, но сложным, языком программирования. Почему? Потому что так оно и есть :). В этой статье мы узнаем об операторах new и delete, о том, как писать собственные процедуры управления памятью и как не совершить ужасную ошибку, занимаясь этим нелегким делом.
A: Если тебя не переполняет желание ковыряться с таблицей MFT и ее структурами (а там есть подводные камни, поверь мне), то лучше в качестве помощника использовать утилиту mac-robber (www.sleuthkit.org).
В одной из рубрик WWW2 мы рассказывали о замечательном сервисе ScreenToaster, позволяющем прямо из браузера записать скринкаст и разместить на специальном хостинге в Сети. К сожалению, 31 июля он прекращает свое существование. Надо сказать, что сервисов с аналогичными возможностями теперь довольно много, но если искать альтернативу, то я бы, безусловно, выбрал Screenjelly
Единственно верный способ почувствовать прелесть Mac OS X — купить компьютер или ноутбук Mac. Удобно, быстро, стабильно и без геморроя — человеческий подход в лучших традициях Mac. Желая познать непознаваемое, а именно — Mac OS X на обычном PC, энтузиасты активно допиливают различные виды Хакинтоша, ругаются словами «кекст» и боятся апдейтов системы
Еще не так давно для взлома ключа к беспроводной сети потребовалось бы следующее: откомпилировать и установить под Linux необходимый софт, отыскать редкий беспроводной адаптер на строго определенном чипсете и еще, как минимум, пропатчить для него драйвера, чтобы можно было инжектировать пакеты в сеть
Однажды, после написания программы, которую я хотел сделать платной, я задумался о вопросе ее защиты. Писать навесной протектор желания не было, да и времени тоже. Возможно ли сделать что-то средствами компилятора FASM, ведь у него мощнейший макроязык?
В последних номерах ][ была написана серия статей по кодингу живучих сплойтов с использованием разнообразных методов обхода механизмов защиты в последних версиях Windows. Чтобы ты был просвещен и чувствовал себя в сплойтостороении как рыба в борще, я поведаю кое-что на близкую тему — шеллкодописание.
Антивирусных решений для защиты корпоративной сети сегодня на рынке более чем достаточно. От обилия брендов рябит в глазах, засветились как зарубежные производители, так и отечественные. В таких условиях выбрать действительно подходящее решение очень сложно
Вот она, весна — время депрессий, мартовских котов и дождей. Делать что-либо совсем не было желания, но, как назло, у меня освободилась пара вечеров. Терять это драгоценное время очень уж не хотелось, поэтому я решил потренировать глаза, покопавшись в PHP-движках
Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам удаленной работы: Citrix ICA, Microsoft RDP, VNC, NX NoMachine, 2X ThinClient, VMWare View Open client, X11, Telnet, SSH
Главные его преимущества: бесплатность, тренировка сердца, ускоренное сжигание подкожного жира. Суть методики в том, что нужно повторять физические нагрузки в 8 интервалах длительностью 20 секунд с 10-секундными перерывами между ними