Временная скидка 60% на годовую подписку!
Главная Статьи (страница 170)

Статьи

Вороне как-то бог послал еще один кусочек сыра…

Глава 1. Вороне как-то бог послал еще один кусочек сыра. Прибежала Лиса. - Ворона, - сказала Лиса, - что вчера было помнишь? Ворона покрепче сжала клюв. - Я очень виновата перед тобой, - призналась Лиса, смахнув слезу. - Я солгала тебе

SpeedFan 4.27

Утилита для контроля материнской платы - температура, напряжения, скорости вентиляторов, а также за температурой жестких дисков (если они поддерживают эту функцию).

Обман IDS: модель для сборки №2

В дополнение к атакам, описанным в предыдущей статье, основанным на разном времени фрагментации, существует еще один класс атак, основанных на подмене фрагментов. Господа Паксон и Шанкар в статье "Active mapping: resisting NIDS Evasion without altering traffic" отметили, что разные операционные системы осуществляют сборку фрагментов по разному

CPUsage 1.2

Позволяет автоматически выключать компьютер в случае уменьшения загрузки процессора ниже определенного уровня.

Обман IDS: модель для сборки №1

В этой статье мы рассмотрим некоторые методы обхода IDS. Начнем мы с атак, основанных на фрагментации, затем пойдем дальше и посмотрим как различные операционные системы собирают пакеты и чем это может быть полезным для обмана Систем Обнаружения Вторжения

Клонирование: сон разума

На самом деле я хотел рассказать вам о торсионных полях, вторжении пришельцев и нечеловеческих опытах в застенках спецслужб, но перед моим окном вспыхивают зелёные огоньки, в сотовом телефоне раздаётся странное пощёлкивание, а в унитазе пристально моргает красный глаз – всё это наводит на размышления о неприкосновенности частной жизни и демократических свободах

Autoruns 8.42

Позволяет контролировать автозагрузку запускающихся при старте операционной системы сервисов, приложений и других компонентов.

RegDelNull 1.0

Работающая из командной строки утилита, позволяющая находить и удалять значения реестра, содержащие вложенно-пустые параметры, которые невозможно удалить с помощью стандартных средств.

Morpheus 5.1.1.884

Программа для поиска и скачки файлов (аудио, видео и других) через сети расшаренных ресурсов Gnutella, eDonkey, LimeWire, Grokster, G2, NEOnet и BitTorrent.

SSH-туннелинг как замена VPN

В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев ее используют люди для шифрования передаваемой информации через локальную сеть (защита от снифанья трафика, что довольно легко осуществить в сети, даже на свичах) и/или последующей передачи информации через Интернет (тут уже целями будет скрытие своего IP-адреса, защита от глобального снифа трафика всей страны (aka СОРМ, он же нынешний СОРМ2) и.д.)

Где отметить Новый Год

В ходе независимой экспертизы были отобраны пять наиболее понравившихся мест. 1. Подъезд дома номер восемь, что по ул. им. 38-ми Бакинских попугаев (код подъезда - 3582). К вашим услугам широкие подоконники и приятный полумрак, создающий атмосферу распития спиртных напитков

XP: экстремальное программирование на практике

В последнее время среди разработчиков программного обеспечения стала популярной технология, называемая «экстремальное программирование» или XP. Об этом пишется масса статей и книг, которые дают понятие о теоретических основах этой методологии

Поколение Copy-Paste

Никому не посвящается. Intro Александру двадцать лет, он студент, программист и скрытый гомосексуалист. Под песню «Марихуана 3000» он роется в стенном шкафчике, в поисках цитрамона. Жутко, просто невыносимо раскалывается голова – результат усиленной мозговой деятельности, или магнитной бури, или сочетания пельменей с советским шампанским, но, чёрт возьми, он же должен был как-то отметить собственное трудоустройство

MessenPass 1.04

Прога добывает пароли из большинства актуальных мессенджеров: MSN Messenger, Windows Messenger (в XP), Yahoo Messenger, ICQ Lite 4.x/2003, AOL Instant Messenger, AOL Instant Messenger/Netscape 7, Trillian, Miranda и GAIM.

Как писать статьи в компьютерные журналы

Системный Администратор Журнал "Системный Администратор" (СА) рассчитан на угнетаемых сисадминов бедных российских компаний, которым и сам журнал не на что купить. Если вы хотите написать статью для СА, вы должны описывать продукт, который:  - бесплатен;  - ест мало ресурсов;  - сложен и неочевиден в настройке;  - малопонятен по назначению; То есть, вы должны описывать установку и настройку кривого, никому не нужного пакета, который трудно запустить и заставить работать

Написание собственной Операционной Системы №2

Пояснения читателю Для начала я бы хотел устроить небольшой разбор полетов. В прошлой части я забыл написать, что исходные коды программ на ассемблере я предполагаю компилировать в Nasm в виде бинарных файлов, а запись полученного результата отправлять на отформатированную дискету с помощью, скажем, программы RawWrite

Dexter (BDS 2006): в ожидании релиза

С начала октября этого года на сайтах компании Borland появились анонсы новой версии весьма популярного среди отечественных разработчиков продукта – Borland Delphi. При этом анонсировался не один продукт, а сразу три. Компания сообщила о том, какие новшества ожидают разработчиков, использующих данное средство разработки, в течение ближайших нескольких лет

WinRoll 2.0

WonRoll кликом правой кнопки мышки сворачивает окно в заголовок - так, как это принято в MacOS.

Страница 170 из 292В начало...140150160168169170171172 180190200...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков