Временная скидка 60% на годовую подписку!
Главная Статьи (страница 173)

Статьи

Как был взломан чат xakep.ru

Сидя обычным вечером в обычной обстановке в чате хакера, с флудом, матом, клонами, я размышлял над проблемой отсутствия модераторов. Тут я и решил немного "пощупать" чат. У меня давно сложилось мнение о работе чата, я давно догадывался, что это вовсе не скрипты, а демон, который написан на delphi (ошибки иногда знакомые вылетали)

Time&Mb 2.2

Эта программа ведет подсчет исходящего/входящего траффика и времени нахождения в Интернете, а так же считает затраченные на это средства.

Защищенный CD своими руками

Хотите сделать свой звуковой CD который будет читаться любым музыкальным центром, но по большей части не будет играться в Windows-проигрывателях? Это довольно просто, такая пассивная защита не слишком труда в создании (ради справедливости отмечу, что и обойти ее проще простого)

Anti…worm 1.006.0139

Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.

Visual Studio 2005: благая весть о Свершившемся

Транснациональная корпорация Microsoft обновила два своих ключевых продукта (помимо собственно операционных систем линейки Windows): СУБД SQL Server 2005 и средство разработки Visual Studio 2005. Оба они связаны между собой, поскольку Visual Studio оптимизирована для разработки Web-сервисов, которые становятся неотъемлемой частью SQL Server

Вороне как-то бог послал еще один кусочек сыра…

Глава 1. Вороне как-то бог послал еще один кусочек сыра. Прибежала Лиса. - Ворона, - сказала Лиса, - что вчера было помнишь? Ворона покрепче сжала клюв. - Я очень виновата перед тобой, - призналась Лиса, смахнув слезу. - Я солгала тебе

SpeedFan 4.27

Утилита для контроля материнской платы - температура, напряжения, скорости вентиляторов, а также за температурой жестких дисков (если они поддерживают эту функцию).

Обман IDS: модель для сборки №2

В дополнение к атакам, описанным в предыдущей статье, основанным на разном времени фрагментации, существует еще один класс атак, основанных на подмене фрагментов. Господа Паксон и Шанкар в статье "Active mapping: resisting NIDS Evasion without altering traffic" отметили, что разные операционные системы осуществляют сборку фрагментов по разному

CPUsage 1.2

Позволяет автоматически выключать компьютер в случае уменьшения загрузки процессора ниже определенного уровня.

Обман IDS: модель для сборки №1

В этой статье мы рассмотрим некоторые методы обхода IDS. Начнем мы с атак, основанных на фрагментации, затем пойдем дальше и посмотрим как различные операционные системы собирают пакеты и чем это может быть полезным для обмана Систем Обнаружения Вторжения

Клонирование: сон разума

На самом деле я хотел рассказать вам о торсионных полях, вторжении пришельцев и нечеловеческих опытах в застенках спецслужб, но перед моим окном вспыхивают зелёные огоньки, в сотовом телефоне раздаётся странное пощёлкивание, а в унитазе пристально моргает красный глаз – всё это наводит на размышления о неприкосновенности частной жизни и демократических свободах

Autoruns 8.42

Позволяет контролировать автозагрузку запускающихся при старте операционной системы сервисов, приложений и других компонентов.

RegDelNull 1.0

Работающая из командной строки утилита, позволяющая находить и удалять значения реестра, содержащие вложенно-пустые параметры, которые невозможно удалить с помощью стандартных средств.

Morpheus 5.1.1.884

Программа для поиска и скачки файлов (аудио, видео и других) через сети расшаренных ресурсов Gnutella, eDonkey, LimeWire, Grokster, G2, NEOnet и BitTorrent.

SSH-туннелинг как замена VPN

В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев ее используют люди для шифрования передаваемой информации через локальную сеть (защита от снифанья трафика, что довольно легко осуществить в сети, даже на свичах) и/или последующей передачи информации через Интернет (тут уже целями будет скрытие своего IP-адреса, защита от глобального снифа трафика всей страны (aka СОРМ, он же нынешний СОРМ2) и.д.)

Страница 173 из 295В начало...150160170171172173174175 180190200...
Hello Cloud

Бумажный спецвыпуск

PhD

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков