Содержание DVD декабрьского номера Хакера
Daily soft
Эффект Лемминга
В этой статье рассматривается создание программы монтирования жестких дисков в директории. По умолчанию Windows монтирует несъемные носители автоматически - если вы подключаете новый жесткий диск к компьютеру, то после загрузки операционной системы и установки необходимых драйверов вы можете увидеть его в проводнике
ABit Albatron ASRock ASUS Biostar DFI Gigabyte Foxconn Gigabyte Intel JetWay JMicro nVidia Realtek SiS
В то время как корпорация Google имеет отличную почту Gmail, весьма недурственный офисный пакет Google Docs & Spreadsheets, RSS-читалку, онлайновый фотоальбом, мессенджер Google Talk, многофункциональную стартовую страницу, а также многое другое и готовится подать всё это как начало эпохи WebOS, миллионы программистов по всему миру, вдохновившись идеями «не просто поисковика» легко и незатейливо творят Будущее
Этот клип состоит из двух небольших, но, тем не менее, очень занятных видеоматериалов.
В этом ролике ты увидишь, как можно поиметь доступ к аккаунту пользователя РОЛ, включая почту и личный кабинет. Исследуя сайт провайдера, я нашел xss-уязвимость, однако, админ прикрыл багу. Но я и не думал сдаваться, решив изучить жертву подробнее...
По правде говоря, я всегда опасался совершать покупки на свое имя в Интернет-магазинах, и тому была своя причина. И проблема была даже не в том, что я боялся засветить данные своих кредиток, которых у меня отродясь никогда и не было, в отличие от массы чужих
Продолжая серию видеороликов по распаковке программ, чел bl[1]n заостряет внимание на очень популярной тулзе - ASPack. Эта штука шароварная, и никто так и не смог понять, как главному герою удалось достать зарегистрированную версию
Каждый из нас общается в Интернете, мы не представляем свою жизнь без ежедневного, хоть самого небольшого, но общения. Мы знакомимся, заводим себе новых друзей и партнеров, обсуждаем как личные, так и деловые вопросы. Очень большой круг пользователей использует для этих целей как ICQ, так и разнообразные альтернативные ICQ-клиенты
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару
Все мы уже наслышаны о том, что SQL Injection - это метод, позволяющий вводить свои собственные SQL-запросы через web-сценарии. В данном видеоролике хакеру предстоит проверить на стойкость официальный сайт города Воронежа.
Вот стоит файрвол, неприступный как скала. Наивный юзер свято верит, что никакой червь, троян или хакер через этот файрвол не перелезет. Фиг там! Файры блокируют лишь единичные вторжения, и шанс подцепить заразу от наличия/отсутствия файрвола не зависит
Все люди делятся на правильных и неправильных. Главное, что нормальные программисты, и правильные, и нет, используют в своих проектах Шаблоны Проектирования, а не лепят все как хотят от балды.
Если тебе нужно уничтожить данные на винчестере, но лениво подключать его к компьютеру, то предлагаемое устройство именно для тебя. eRazer подключается к разъему винчестера и стирает все, что найдет на нем. Скорость работы правда не особо впечатляет - всего 35 Мб в секунду, соответственно на уничтожение информации на 250 Гб накопителе уйдет больше двух часов
У меня вопрос. Ты хочешь всегда оставаться анонимный, скрывая свой IP и одновременно предотвращая перехват трафика провайдером? Ну, конечно же, хочешь - мало кто откажется от такого удовольствия. Самым простым и верным решением в данном случае будет покупка полноценного VPN аккаунта.
Многие, наверное, просто как дети видят мир компьютерного пиратства – суровых бородатых мужчин, торгующих у станций метро и на рыночных развалах dvd болванками в тускло оформленных боксах. Ими властной рукой правят бледнокожие взломщики, из чистого альтруизма крушащие защитные бастионы алчных транснациональных корпораций
Забавный градусник, который предсказывает погоду одевая или раздевая девушку. Всего 15 различных иконок, указатель внешней и внутренней температуры, влажности. Стоит около 50 долларов.
Рассказ Роджера Томпсона из Exploit Prevention Labs о взломе профиля MySpace, принадлежащего Alicia Keys. На английском языке.
Перейдём на страницу сайта Мегафон – Северный Кавказ. Отправка SMS - http://www.megafonkavkaz.ru/sms. Попробуем решить задачу, простую для человека, но не решаемую (а точнее почти не решаемую) для компьютера. Такого рода задача называется CAPTCHA.
В этом видео-взломе, хакер демонстрирует новую уязвимость в популярном форумном движке Invision Power Board.
В оптимизации гораздо больше магии, чем науки. Компилятор GCC поддерживает сотни ключей оптимизации, влияние большинства из которых на быстродействие программы весьма неоднозначно: в одном случае мы получаем колоссальный прирост производительности, в другом же — обвальное падение
Общество потребителей не терпит резких изменений социального статуса. Школа, институт, работа пять дней в неделю – это то, что ждёт почти каждого. А так хочется быть счастливым, богатым и, желательно, ленивым. Не вставая с теплого кресла, кликать мышкой и стричь электронные купоны
Приближаясь к сингулярности, человечество всё больше осознаёт важность интеграции культурных ценностей с инновационной компьютерной деятельностью. Компьютеры становятся не только инструментом создания культуры и искусства, но и основным изделием непрекращающегося творческого самовыражения.
Однажды хакеру потребовался хостинг для своего нового замысла (а хакерам довольно часто требуются хостинги для своих замыслов). Платить денежки за такие услуги он жутко не любил, поэтому намеривался просто скардить себе аккаунт на одном из буржуйских серверов.
Здравствуй, мой юный друг! Сегодня на нашем операционном столе лежит и подрагивает всеми конечностями очень известный пациент - украинский портал bigmir.net (аналог нашего Рамблера на Украине). Ты спросишь, что же в нем такого особенного? Отвечу
В этом видео автор показывает, как с помощью нехитрого скрипта, имитирующего работу логин-страницы www.e-gold.com, можно увести у американского толстосума его честно заработанный лавандос.
Современные системы бизнес уровня, а также информационные сайты и блоги редко обходятся без использования СУРБД, реже других источников данных. Наиболее удобная реализация взаимодействия бизнес логики, источника данных и представления зависит от планирования архитектуры приложения
Этот крутой мувик, который поистине не уступает лучшим голливудским блокбастерам, описывает процесс исследования коммерческого движка HYIP Lister'a.
Сей сервис вообще один большой глюк, что, однако, не сказывается на количестве их его пользователей =). Я уверен, что, покапавшись, там можно будет найти еще не одну серьезную уязвимость, т.к. та, которая продемонстрирована в видео была выявлена из-за простого человеческого желания сделать так, чтоб ЭТО работало =)
Мы продолжаем стоическую сагу о вечном противостоянии двух не врагов, но конкурентов – компаний AMD и Intel. Данный обзор мы посвятим очередной битве между двумя процессорами, которые на данный момент представляют собой гордость инженеров обоих фронтов
Уникальная подставка для ноутбука от Oof Design. Она не только приподымает его для удобства печатанья, но и помогает упорядочить всю ту прорву кабелей, которые используются компьютером. Стоит около 30 долларов.
Ты думаешь сломать интернет-магазин довольно сложно? Ничего подобного! В этом видео хакер демонстрирует взлом нескольких веб-магазинов при помощи баги найденной им в движке Shop-Script. В начале он находит скрипт, подверженный PHP-include (конкретно — index.php с параметром aux_page) и пытается прочитать имена пользователей на сервере, что ему в конечном итоге и удается
Грег приземлился в международном аэропорту Сан-Франциско в восемь вечера, но к моменту, когда он добрался до очереди к таможне, было уже за полночь. Он вышел из первого класса, загорелый как орех, небритый и подвижный после месяца, проведенного на пляже Кабо, где он плавал с аквалангом по три дня в неделю и соблазнял французских студенток в остальное время
Современные технологии все глубже проникают в нашу жизнь. Появляются устройства, о которых мы раньше и не мечтали, но без которых уже не представляем свою жизнь. Так и компьютер: из инструмента, предназначенного для работы, он постепенно превратился в центр развлечений, где можно поиграть, посмотреть фильм и послушать музыку
Троян в Sendmail
Уникальный mp3-плеер iAudio 7 от ведущего производителя портативного аудио, компании COWON, с этой недели начнет продаваться в России в варианте с 16 Гб флэш-памяти. Компактный и стильный iAudio 7 не только завоевал сердца обычных пользователей, но и заслужил признание у экспертов
В этом ролике автор наглядно показывает, как хакеры могут использовать популярный баг при обработке WMF-файлов. Для этого было заюзан самый первый эксплоит, который запускается из Metasploit Framework. В первой части ролика происходит выбор шеллкода, настройка эксплоита и его запуск
В предыдущей статье по этой теме (мартовский ][) мы коротко разобрали основы работы с SOAP на Perl. А сегодня мы немного расширим область нашего интереса и рассмотрим SOAP в контексте реального практического применения.