Телефонный FM-жучок
FM-передатчик, будучи подключенным к любой телефонной линии передает все разговоры в FM диапазоне. Схема:
FM-передатчик, будучи подключенным к любой телефонной линии передает все разговоры в FM диапазоне. Схема:
Одним из самых значимых событий Апреля в мире IT из проводившихся в России стал семинар Microsoft TechNet Весна”06. Заключительным городом, в котором MS рассказывали о последних своих разработках, стал Нижний Новгород, из которого и пойдёт наш отчёт.
Cпецинвентарь SoftwarePassport 2.
Через иконку в трее (рядом с часами) показывает степень загруженности жеского диска, отбражая как операции чтения, так и записи на жесткий диск.
Программа для контроля за выполнением системных вызовов в программе, позволяет отследить все системные вызовы производимые исследуемой программой и сгенерировать предупреждение при обнаружении определенного действия (по имени системного вызова и маске параметров).
Что же. В предыдущих статьях (часть №1, часть №2) мы дошли до работы с жестким диском. Давайте как раз теперь им и займемся. Я знаю, что вам хочется сразу получить тексты программ, но давайте все-таки сначала познакомимся с теорией.
RusH security team - весьма полезные и профессиональные утилиты и эксплоиты от отцов сцены.
...Я знаю человека, котоpый на 386 ставил w95. Он говоpил, что гpузится почти час (там еще воpд в автозагpузке), зато потом pаботать можно вполне ноpмально. Кстати, вспомнил одну истоpию. У нас в контоpе используются (до сих поp) машины типа 486SX-16, 2Мб RAM, 120 Мб HDD (таких машин у нас поpядка 30% от общего количества)
Оказывается, мир информационной безопасности тоже грязен и очень замешан на деньгах. Например, мы обнаружили, можно сказать, небольшую уязвимость в продукте фирмы Битрикс. Кто не знает - это такая система разработки сайтов на которой сделан securitylab.ru
Официальная страница языка программирования D, недавно вошедшего в двадцатку самых используемых языков.
Книги по программированию, общее количество - 195 штук.
Введение
Сцена умирает. Медленно, но умирает. Нет пути назад и не будет путей пережить эту смерть. Один не спасет ее. Один не сделает ничего. Мы можем только наблюдать, как все рушится. Живи вчера, вот что можно только сказать, жизнь вчерашней сцены была иной
winpcap - драйвер устройства, который добавляет к Windows 95, Windows 98, Windows NT и Windows 2000 способность фиксировать и послать сырые пакеты.
Некоторые другие динамические методы:
Любопытная программа, предназначение которой - удаление рекламы в AVI фильмах. Программа сканирует каждый кадр видео-файла и определяет наличие "черных" кадров, по которым и делит весь поток на фрагменты. Далее может удалить ненужные в автоматическом режиме или каждый выделенный кусок показать пользователю и спросить его о том, что же с ним делать.
На днях в асю стукнул знакомый с вопросом, что можно сделать с локальной инклудой. Я прекрасно помнил, как в свое время, найдя баг в Search Engine & Directory Powered by Turbo Seek от FocalMedia.Net, взломал www.uscomputer.net. Там была возможность чтения произвольных файлов с правами сервера, найдя пароль в .htpasswd и расшифровав его я получил доступ к сайту
Биометрия - это идентификация человека по уникальным, присущим только ему биологическим признакам. Наука о биометрии – биометрика – изучает методы опознания личности на основе физиологических или поведенческих характеристик
В прошлом году вы могли ознакомиться с расценками на услуги хакинга из статьи “Сколько стоит хакер?”. В этом же году мы решили тоже не оставлять вас без свежих цен. И поэтому встречайте продолжение прошлогодней статьи
Цель работы программы - увеличить скорость и удобство работы пользователя за компьютером.
Дается описание более 10 самых современных браузеров, а также их сравнительная характеристика.
С появлением новых технологий на новый уровень выходит и борьба с пиратством. Эпоха телевидения высокой четкости ставит перед производителями фильмов и техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся
Набор утилит от THC для атак "внутри" IPv6: сканирования, MitM атак, создания пактов и т.д.
Их первые релизы появились в то время когда бог создавал землю. Их литературные шедевры читают все от суслика на 150 км от Волгограда до инопланетян. Они пережили крестовый поход и конец света. Итак, встречайте - хэккерская блэк хэк крап крю тим черношляпников (а также войтохедов) группа Бохаце
http://unattended.msfn.org/unattended.xp/
Если вы не хотите, что бы Windows находясь в домене хранила пароли предыдущих пользователей, измените следующий ключ в реестре: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ CachedLogonsCount на 0 и перегрузитесь.
Компактный BitTorrent-клиент с поддержкой одновременной загрузки сразу нескольких файлов, настраиваемой полосой пропускания, быстрым восстановлением прерванной загрузки и небольшим использованием памяти (порядка 4 мб).
Ноу-хау. Надо т.н. «падонкафский езыг» использовать на благо Отечества. К примеру, с его помощью можно шифровать военные переговоры.
Одна из лучших программ для исправления писем, искореженных при пересылке, и вообще любых нечитаемых текстов.
Кто не слышал про WMF-баг, с помощью которого можно получить шелл-доступ к практически любому компьютеру использующему системную библиотеку для обработки WMF-файлов? Наверное мало кто, особенно после разгромной статьи в февральском номере журнала
Insecure Indexing Vulnerability (IIV) - это уязвимость, реализация которой состоит в использовании внутренних поисковых систем веб-сайтов для нахождения и извлечения информации из скрытых или недоступных для публичного просмотра веб-документов
UPX (Ultimate Packer for eXecutables) является консольным упаковщиком разнообразных исполняемых файлов, включая COM, EXE, SYS - сжимает их, оставляя при этом полностью работоспособными.
NOD32 защищает твою задницу, не так ли? :) Один из европейских продавцов антивируса реализовал смелую маркетинговую идею - одел девушек спортивной команды в свои "цвета".
Продолжаем наш рассказ о взломе VoIP. В прошлый раз мы рассмотрели ситуацию с перехватом сессии, когда мы представляемся клиентом и получаем всю информацию. В этот раз объясним как осуществить "прослушивание" данных, передающихся в VoIP
Wintool 2.
WINDOWS DevelopmentASV 3.
WINDOWSDevelopmentASV 3.
WINDOWS Development ASV 3.
Eclipse Eclipse 3.
Цель этой статьи - обсудить две самые распространенные атаки на VoIP. Первая демонстрирует возможность перехвата VoIP соединения и последующего общения вместо жертвы, вторая - возможность подслушивания. По мнению экспертов такие виды нападения станут наиболее распространенными с дальнейшим развитием VoIP