Маскируемся или как не платить деньги админу за лишний комп в локалке
Вступление
Вышел релиз Icq Snif 2.
Смертельный запах.
Скрипт PHP портала.
Все началось давно, в незапамятные времена… Я узнал из какой-то статьи о файлах *.manifest. Тогда я обрадовался, что мои программы смогут выглядеть в XP как настоящие. Вскоре файл, который надо таскать с собой, мне надоел. Интернет рассказал, что к проекту можно подключать ресурс, действие которого было равнозначно присутствию манифеста
Предлагаю решение 17 головоломки, представленной на ваш суд.
Аналог winpopup в виде ICQ с поддержкой смайлов.
][akep 11(71) CD 2 ///// Magazine /// Весь софт и доки из журнала /// ШароWAREZ PowerStrip 3.
][akep 11(71) CD 1 ///// WIN /// Multimedia winLAME rc3 ICUII 6.
][akep 11(71) DVD ///// WIN /// Daily soft Opera 7.
Сайт дружественной нам Security Squad, отметившейся нашумевшим дефейсом DSec.
Еще один Must Have сайт в Избранное любого интересующегося темой.
Один из самых старых и атворитетных сайтов по ИТ-безопасности.
Программа, напоминающая глюкогенератор.
В общем сидели мы с DodBoB и по аське трещали.... И тут разговор зашел о посещаемости паги нашего проекта и работе колkектива... Типа команде уже 3 месяца, а серьезных работ нет и пора бы задуматься о посещаемости ресурса. Сразу высказали несколько идей - от массовых (красивых) дефейсов, до выкладывания чего-то вкусненького (шеллы, аськи и т.д.)..
Программа, контролирующая разделы реестра, связанные с автозагрузкой приложений и драйверов а именно: секции RUN и RUNONCE, Drivers и Drivers 32, в которые обычно прописываются разные трояны, вирусы, а также многие бесполезные резидентные программы (зачастую "съедающие" немало системных ресурсов и замедляющих работу системы) дабы навеки завладеть Вашим компьютером.
Microsoft давно уже отошла от слабой защиты паролей и сейчас системы компании взломать не так то и просто. С подключением новых протоколов аутентификации типа NTLMv2 или Kerberos, Microsoft вполне обезопасила вашу сеть. Проблема в использовании ОС MS на самом деле состоит в том, что им по наследству достались и старые уязвимые протоколы типа Lan Manager или NT Lan Manager
Спасись и защитись Anti-Cracker Shield 1.
Любой, кто интересуется компьютерной техникой и микропроцессорами, скорее всего знает, что внутри микропроцессора есть "часы", которые синхронизируют работу миллионов транзисторов, из которых он состоит (кстати говоря, проблема Y2K заключалась как раз в том, что эти "часы" должны были выйти из строя)
Проигрыватель для музыкальных и видеофайлов, отличающийся своей простотой в использовании, большим набором функций, и при этом занимающий мало места!.
Популярные вопросы по FreeBSD.
В этой статье я хочу рассмотреть некоторые приемы написания BackDoor-ов для Windows XP. Давайте сначала сформулируем минимальные требования к нашему "боевому" бэкдору:
Осторожно гололед!
Утилита для создания резервных копий.
Группа: Dio Альбом: Master Of The Moon Записан: 2004 Выпущен: 2004
Программа позволяет работать через сеть с разными портами при помощи скриптов.
Программа предназначена для закрытия окон и программ.
В прошлый раз мы остановились на проверке принадлежности ключа конкретному серверу. Продолжим рассмотрение работы SSH.
Новая версия популярной программы для учета и контроля трафика в локальной сети и интернете.
Лента новостей: Союзмультфильм готов похоронить Голливуд. В самом сердце курятника Чёрная Курица снесла Чёрное Яйцо. Яйцо со смертью Кащея. Более трёх тысячелетий было оно утеряно - но Изменения грядут в Мире. Просыпается Кащей, просыпается яйцо
Очень простой и очень удобный редактор mp3-тегов.
Однажды, мой друг попросил меня протестировать его сайт на безопасность. Естественно я согласился. Просканировав порты я понял, что нужно искать дырку в скриптах. Чем я и занялся. Но как назло я не смог ничего найти. На сайте практически нет скриптов, а те который есть защищены
На решение отводим полторы недели, то есть последний срок сдачи - 31 Октября. Ответившему правильно и приславшему ответ раньше всех - $50 в руки. Ответы присылай мне на мыло: xa@real.xakep.ru с темой "Головоломка для Хакера №17" (все остальные письма пойдут в Trash, даже если они с правильными ответами).
Это первая статья о SSH. Начнем мы с разбора процесса верификации ключей, это одна из важный задач, которая может уберечь вас от атак. Статья применима к бесплатной версии OpenSSH, поставляемой со многими Unix системами и не относится к коммерческим версиям SSH.
Бесплатная электронная книга Баранов В.
Утилита для инсценирования атак на web приложения.
1. Нам нужна информация. 2. Нам её не дадут. 3. Так или эдак… мы её получим. Сводки с фронтов
Случилось так, что однажды я услышал о сервере одного крупного университета в моём городе, учусь я в 11 классе, и, конечно, уже задумывался о том куда, буду поступать.
На прошедшей неделе всеми миру был показан наверное первый настоящий интерфейс между человеческим мозгом и электронными машинами. Двадцатипятилетний инвалид, прикованный к креслу, при помощи мысли играл с компьютером в знаменитый Pong.