Crypto Anywhere
Программа обеспечивает шифрование сообщений, пересылаемых по электронной почте.
Программа обеспечивает шифрование сообщений, пересылаемых по электронной почте.
Метод первый. После недавней публикации в Хакере способа взлома PHP-Nuke через хитрый запрос в строке, пользователи PHP-Nuke зашевелились. Стали возмущаться злыми хакерами, и таки строить защиту. Следует всё-таки заметить, что эта описанная дыра уже давно была описана в интернете, и патч для неё давно был выпущен
Новая версия лучшего сканера! Масса улучшений, говорят что код переписан с нуля и отточен до полного совершенства. Качать лучше отсюда:
Если тебе нужно сконвертировать звуковой файл типа .it или .mod в wav/mp3/ogg, а такого конвертора нет. Открывай winamp, иди в Option-> Preferences-> Output, а там что-то вроде DiskWriter (wa 5.01) - чтобы не на динамики выводить звук, а на хард в файл. Жмешь Configure, а там уже сам разберешься
SpamAssassin – почтовый фильтр, который использует различные эвристические анализаторы на заголовках почты и в основном тексте для идентификации спама.
Вряд ли мы были первооткрывателями, но мы нашли один из простых, но не бесплатных путей решения. Мы, как и большинство пользователей паутины, почему-то болезненно реагируем на спам. Да, иногда там приходит что-нибудь действительно нужное, но это нужное находится в поисковике намного быстрее
Идея Сидел я как-то вечерком, резался в NFS Underground c джойстиком от QuickShot, дергал "палку удовольствия" вперед - назад, влево - вправо и пришла мне в голову одна идейка... А что если вместо джойстика подключить термо- или/и фото- сопротивление, тогда можно смотреть температуру на улице, а так же узнать ночь или день сейчас за окном, не уходя от компьютера
Программка дает возможность покидаться в экран кирпичами разных размеров.
Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.
Исходные коды сетевых крестиков-ноликов. В примере используется стандартный класс MFC – CSocket. На основе этого класса и реализована сетевая часть программы.
В спеце "XP" прочитал, что консоль восстановления не поддерживает масок, в частности при копировании файлов. Команда типа copy c:\*.txt c:\31337\txt, которая должна скопировать все txt-файлы из c:\ в папку c:\31337\txt не проканает. И говорилось, что это самый большой минус встроенной консоли
Ну и завершающая часть нашей эпопеи, рассказывающей о работе со взломанной Linux системой. В прошлый раз мы остановились на верификации системных вызовов. В следующей чати приводится один из примеров реальной работы.
DesktopIconManager очень полезная утилита, которая сохраняет текущее расположение иконок на Рабочем столе, что позволяет после переустановки системы или смены разрешения на более меньшее вернуться к первоначальному виду.
Будь проклят тот день, когда я сел за баранку этого пылесоса. Р. Зелазни. "Одно мгновение бури". Однажды утром в Вавилоне пошёл густой снег... Е. Летов. "Однажды". HО ТЭРЖЭТ!!!!!!!!! Microprose Software, Inc
Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут
Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара
16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..
Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:
Создай новую учетную запись в Linux с логином "tyler" (пароль можно любой).
Утилита расширенной идентификации процессоров AMD.
Криптография, или тайнопись, вероятно так же стара, как и письменность в целом. Но лишь в последнее время она стала объектом широкомасштабных научных исследований. Одной из причин этого послужило большое число новых приложений в области защиты информации
Если ваш "хороший" знакомый приобрёл слишком много ОЗУ и вам кажется, что ему и без него было бы не плохо.
Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу.
Группа: Ten Madison Альбом: Avenue Записан: 2004 Выпущен: 2004 Millennium Records
Дорогие машины, паркова и девушка в миниюбке.
Программа блокирует боступ к компьютеру при его запуске, и не разрешит его, пока не будет введен правильный пароль.
Здравствуйте, дорогие мои VX-еры и AV-еры (если прочитаете...) В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных антивирусных программ. Данный метод тестировался на касперском антивирусе 4.5, но думаю прокатит и с другими творениями AV индустрии..
В "круглом столе" участвуют:
Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.
Итак, все инструменты для анализ собраны - пора приступать к анализу данных. Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.
Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.
Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)
Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна
][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.
][akep 04(64) CD 1 ///// WIN /// SYSTEM Access Folders 2.
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и антидеверсионных отрядов виртуального мира :)) Для начала немного теории
Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)
Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.