FreeGold 5.0.0.1 Professional
Восстановление файлов, чистка реестра, запись музыки, откат.
Восстановление файлов, чистка реестра, запись музыки, откат.
Во-первых: НЕТ, это не Интернет на халяву. И вообще, грабинг (он же рыбалка) - это аморально и не культурно: вы получаете чужой трафик, без ведома владельца. Злостно копируете его личную информацию: музыку и фильмы (за которые он, возможно, заплатил), корреспонденцию и..
Программа предназначена для экспорта данных из СУБД ORACLE; В версии 1.
Сначала немного про то, что же такое резус конфликт. Наличие или отсутствие резус-фактора в эритроцитах людей обуславливает принадлежность их к резус-положительной (Rh+) или резус-отрицательной (Rh-) группе. Установлено, что 86% людей европеоидной (белой) расы обладают резус-положительным, а 14% - резус-отрицательным
Программа для "починки" битых пикселей на LCD мониторах. Естественно мертвые точки не воскрешает, а лишь работает с инертными пикселями.
WHAX, ранее известный как Whoppix - уникальный LiveCD дистрибутив Linux, оценить который сможет каждый, кому интересна тема компьютерной безопасности, защиты и взлома сетей и систем.
Ну кто же не пользовался знаменитой тузлой MD5inside? Вероятно, благодаря ей этот ресурс, посвященный Восстановлению паролей, криптографии и шифрованию преобрёл свою популярность.
Портал технологий разработки программного обеспечения и методов защиты программ компании GPcH Soft.
Подробное описание служб (сервисов) Windows XP: перечень с описанием назначения каждой службы, а также рекомендации по настройке, включая несколько наиболее подходящих для определенной цели конфигураций (игры, интернет-серфинг, максимальная производительность, .
Приветствую тебя, о премногоблагородный Постоянный Тщитатель! В Пон Янв 15 2006 года в 22:21 - кровавый час темной полночи - духи кошмара в кривых когтях принесли редактору хакер ру Pupkin Zade пергаментный свиток, в коем темный маг Deimos Strentall своею кровью начертал нижеследующее:
Руткит Sony, который незаметно устанавливался с аудио-диска, по видимому долго еще будет аукаться компании. В суд уже подан иск и хотя, вероятно, ничем он так и не кончится, прецедент все-таки создаст. Вопрос, поднятый этим делом, на самом деле остается актуальным: как системы защиты могут вмешиваться в работу компьютера, на каком уровне работать, как влиять на работу остальных программ
По умолчанию NTFS для каждого файла и папки ведет атрибут Last Access Time.
Служит для управления запуском программ при старте Windows - позволяет комфортно редактировать содержание папки Автозагрузка, файл win.
Уникальный прокси-сервер, который позволяет анонимно и безопасно серфить Инет. Не только обеспечивает скрытность посещения ресурсов, но и управление куки, удаляет скрипты, рекламу. Для использования не нужно ничего настраивать, надо просто зайти на страничку и с нее уже безопасно серфить просторы паутины.
Чем бы дитя не тешилось, лишь бы не тырдыком. Народная мудрость. В далёком дремучем прошлом, когда компьютеры были большие, а словосочетание «киберсекс» снилось только Нейману, простые трудоголики программисты неистово радовались выполненной задачи «2+2=4», напивались шампанским и претендовали на Нобелевскую премию
Быстрый, многопоточный сканер для брутфорса конфигурационного файла TFTP.
Hack This Site - еще один сайт с головоломками для развития хакерских навыков.
Сегодня мы познакомимся с выдающимся человеком, чьё имя постоянно находится на слуху, даже у людей далёких от security мира. Его продуктом пользуются круглосуточно во всём мире. Итак, встречайте создателя Антивируса Касперского - Евгения Касперского
Cisco Torch – утилита для массового сканирования, обнаружения и эксплуатации Cisco маршрутизаторов от авторов "Hacking Exposed Cisco Networks".
Об оформлении кода программ можно спорить бесконечно, одни пишут так, другие этак. Однако сегодня мы поговорим о том, как оформлять код неправильно, как намеренно сделать его менее читаемым. По научному это называется обфускацией, однако в данном случае это не обфускация в прямом понимании, а лишь действительно затруднение понимания
MIMEDefang - почтовая фильтрующая программа, которая работает с Sendmail 8.
Это руководство повествует о том как установить и запустить OpenSSH с chroot-ограничением. При помощи такой настройки появляется возможность дать пользователю shell доступ без опасения, что он сможет порушить весь сервер. Таким образом "входящий" юзер будет заперт в своей домашней директории без возможности покинуть ее.
Если вы хотите получить больше информации из вашего встроенного в Windows файрвола, то можно сделать так. Для логгирования дропнутых пакетов: netsh firewall set logging droppedpackets=enable Для логгирования соединений: netsh firewall set logging connections=enable Для получения конфигурации файрвола: netsh firewall show logging Для управления файлом лога: netsh set logging set logging maxfilesize=20480 netsh set logging %windir%\pfirewall.log
Плагин к программам из пакета Microsoft Office XP/2003, позволяющий удалять из документов Word, Excel и PowerPoint скрытые данные и сведения о процессе разработки документа - комментарии и т.
Кто не помнит фабулу фильма "Отчет меньшинства", когда с подсказки мутантов-провидцев полиция арестовывает человека прежде чем он совершит преступление? Еще недавно это было всего лишь фантастическим сценарием, однако, видимо, он может сбыться гораздо раньше, чем всем нам казалось
Кто такая Ксюша Собчак – точно не знает никто. Может запросто оказаться, что она – действительно силиконовое щупальце Толи Собчака, протянутое из могилы. Если верить группе «Культурная революция», он умер без ножа и нунчак
AIM Sniff – сетевой сниффер, предназначенный для перехвата сообщений от клиента AOL Instant Messenger.
Всем программистам известны те трудности, с которыми приходится сталкиваться при разработке различных программ. А каждый биолог уверен, что естественный отбор сложнее любых других процессов в этой Вселенной. Хотите посмотреть на интеграцию этих мнений? Скачайте себе программу «Амёбы: борьба видов», в которой изначально содержатся электронные амебы и которым предстоит развиться и передать свои электронные гены следующим поколениям..
Огромное количество организаций использует систему 1С:Предприятие, но не каждый пользователь подозревает о возможном проникновении в его систему чужаков и получении данных из базы, а также частичном управлении функциями 1С удаленно
Это фильтр контента для sendmail, способный обнаружить вирусы и спам.
Американский Центр реагирования на компьютерные угрозы, существующий при Университете Карнеги-Меллона в Питсбурге (Computer Emergency Responce Team), известен многим. И не только публикациями информации об уязвимостям в программных продуктах, но и широкой учебной и просветительской деятельностью в сфере компьютерной безопасности
Покупая sim каpточку, пpедофоpмленную на частное лицо или оpганизацию, ты покупаешь себе только одну тpеть анонимности. =) Втоpая тpеть состоит в том, чтобы иметь pазный imei для pазговоpов, котоpые не должны с тобой идентифицироваться
Family Key Logger - лучший выбор, если Вы хотите знать что другие делают за Вашим компьютером пока Вас нет дома.
Троянизация SSH для перехвата пароля Ну и, наконец, стандартный метод, связанный с протрояниванием SSH-демона, чтобы стырить рутовый пасс. Взламываем тачку и устанавливаем на нее снифер, который нюхает пассы по SSH - допустим, модифицирует /bin/ssh и все логирует ;)
Расширения для браузера Firefox, позволяющее ускорить загрузку веб-страниц.
Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.
Вступление В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. Сразу скажу - первая часть статьи рассчитана на новичков. Для начала разберемся, что такое бэкдор и с чем его едят
Так повелось, что я никогда не брался за взлом мыл. Но тут поступило заманчивое предложение от одного знакомого, которому позарез нужен был доступ к одному мылу. Само мыло располагалось на небольшом почтовике *.co.uk. Знакомый пробовал брутить мыло, но результата это не принесло и он обратился ко мне
Что-то последнее время потянуло меня на альтернативу признанным вещам ай-ти индустрии, вот и до программного обеспечения добрались. А представить сегодня я хочу вам OpenOffice.org – пакет прикладных программ для работы с текстовыми документами, электронными таблицами, изображениями, базами данных и презентациями, который выступает в пику многими облюбованному MS Office
1. Даны 2 буфера фиксированной длины. В начале каждого лежат данные (строчки текст), дальне до конца нули. Поменять строчки местами и перевернуть их задом наперед так, чтобы в итоге нули опять находились в конце, а текст - в начале