Временная скидка 60% на годовую подписку!
Главная Статьи (страница 197)

Статьи

Анонимность для ленивых

Каждый из нас лентяй - или надеется стать им. Сэмюэл Джонсон   Есть A4Proxy, есть Proxy Checker, есть, наконец, ProxySwitcher. Вашему вниманию представляю программу, менее известную в сети, которая удачным образом объединяет в себе целый ряд того, что необходимо серферу, который хочет оставаться анонимным - SurfNOW

Исследование шеллкода

- Это дело обещает много любопытного и необычайного Шерлок Холмс   В этой статье мы рассмотрим один из наиболее перспективных методов написания крайне маленьких RAT (Remote Administration Tool). По сути своей эти утилиты сродни оружию, которое используют хакеры - они считаются троянскими конями

Недетский разгон Windows XP или Сказка для взрослых…

Сейчас ведь и даже вспомнить трудно (а в принципе, и невозможно), с чего всё началось… Первые сообщения проскочили на неизвестных форумах, оттуда «чисто случайно» угодили в рассылки, причём не рассылки с пятью подписчиками, а вполне серьезные и уважаемые, типа PCNEWS.RU

Правильные извращения над неправильными девайсами

Я думаю, ты всегда хотел, чтобы твои любимые индикаторы NumLock и CapsLock светились не зеленым, а ярко-синим цветом? Признайся, что ты мечтал иметь вывод HDD-индикатора на клавиатуре. Если я угадал, обязательно прочти этот материал и ты познаешь все секреты не совсем стандартного моддинга.

IE без toolbar`а

Появившийся в 6-ом IE «image toolbar», всплывающий при наведении курсора на любую картинку, иногда жутко портит дизайн сайта, особенно, если объемная графика порезана на куски неправильной формы. Чтобы подавить эту вредную привычку браузера, не обязательно заморачиваться со слоями и стилями, достаточно использовать мета-тег вида .

Цензурный гром

Говорят, что дуло пистолета у виска собеседника помогает в качестве решающего аргумента. Говорят, что иногда легче запретить, чем что-то менять. Говорят...

Tcpick 0.1.23

Tcpick - сниффер, позволяющий отслеживать ТСР потоки и охранять из них данные в файлы или показывать на терминале. Полезная штучка для отслеживания того, что делают пользователи в сети.

Звуковая атака: как заставить соседа полюбить музыку

Настроить акустическую систему таким образом, чтобы у соседа, противного старикашки, на столе подпрыгивала чашка, выплёскивая содержимое ему на колени, задача не сложная. А вот настроить отношения таким образом, чтобы твою музыку он воспринимал как меньшее зло, чем последствия своих необдуманных поступков, ну, к примеру, вызову милиции, стука молотка по батарее и т.д...

Циклический инкремент паролей

В данной статье мы рассмотрим один аспект перебора паролей, на котором обычно не заостряют внимание при написании программ-брутфорсеров (программ для подбора паролей), а именно - непосредственно сам инкремент пароля, т.е

Мобильный телефон как логический диск в Linux

По роду своей профессии мне часто приходится иметь дело с мобильными телефонами Siemens. Постоянно приходят клиенты, которым надо что-то закачать, что-то исправить в файловой системе этого телефона. В Windows всю эту работу я делал через довольно глючную прогу DES

Story about Deface

Продолжаем рассказ о пополнении нашего раздела (hacked) на lwb57.webmen.ru. 20.05.2004 утро. Стандартный просмотр багтрага. Свежие уязвимости и другие забавные новости из мира интернет безопасности. Одна из них:

GPRS в Linux

Многие люди в настоящий момент выходят в Интернет используя GPRS, но до недавнего момента это можно было без проблем делать только под Windows, а теперь это можно сделать и из под Linux. В этом обзоре мы рассмотрим три варианта выхода в Интернет по средствам GPRS из под Linux: скриптов, kppp, wvdial

Выдерни шнур, выдави стекло

Когда в *nix'е запрещена/запаролена загрузка в однопользовательском режиме, корневая ФС повреждена и не монтируется, и вообще систему надо восстановить после ядерной катастрофы (в общем, пароль root'а очень надо сменить ;), можно попытаться загрузиться в режиме miniroot и сбросить пароль, даже если недоступны ни chroot, ни passwd, ни vi: #ed /etc/shadow 1p s/:.............:/::/ 1p w q Этим мы сменили в первой строке файла /etc/shadow 1-ое поле из 13-и символов на пустое, сохранили теневой файл паролей и вышли из редактора ed.

Человек и нейрокомпьютер

В нашем мире происходит непрерывная эволюция. Неважно в какой отрасли. Будь то цивилизация, общество или наука. Сродни человеческой эволюции развиваются информационные технологии. От поколения к поколению создается что-либо новое, неизведанное, которое раньше казалось утопией

Спадган своими руками №2

Наша модель спадгана сделана из цельной металлической трубы (углеродная сталь). Она является самой безопасной трубой из всех образцов спадганов, которых мы испытывали. Вот фотографии и схема нашей модели (спадган).

Халява в тележке №2

Разбираем дальше уязвимости систем электронной коммерции. Начнем со сладкого, с сс. Незадачливым администраторам интернет-магазинов уже давно следовало бы понять, что файлам хранящим критическую информацию (пароли, номера кредитных карт и т.д.) совсем не место в открытых для всеобщего просмотра веб-директориях, даже если об этих файлах никто кроме самого админа не знает

Страница 197 из 295В начало...170180190195196197198199 200210220...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков