UniSMS 3.0
Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.
Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.
Исходные коды сетевых крестиков-ноликов. В примере используется стандартный класс MFC – CSocket. На основе этого класса и реализована сетевая часть программы.
В спеце "XP" прочитал, что консоль восстановления не поддерживает масок, в частности при копировании файлов. Команда типа copy c:\*.txt c:\31337\txt, которая должна скопировать все txt-файлы из c:\ в папку c:\31337\txt не проканает. И говорилось, что это самый большой минус встроенной консоли
Ну и завершающая часть нашей эпопеи, рассказывающей о работе со взломанной Linux системой. В прошлый раз мы остановились на верификации системных вызовов. В следующей чати приводится один из примеров реальной работы.
DesktopIconManager очень полезная утилита, которая сохраняет текущее расположение иконок на Рабочем столе, что позволяет после переустановки системы или смены разрешения на более меньшее вернуться к первоначальному виду.
Будь проклят тот день, когда я сел за баранку этого пылесоса. Р. Зелазни. "Одно мгновение бури". Однажды утром в Вавилоне пошёл густой снег... Е. Летов. "Однажды". HО ТЭРЖЭТ!!!!!!!!! Microprose Software, Inc
Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут
Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара
16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..
Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:
Создай новую учетную запись в Linux с логином "tyler" (пароль можно любой).
Утилита расширенной идентификации процессоров AMD.
Криптография, или тайнопись, вероятно так же стара, как и письменность в целом. Но лишь в последнее время она стала объектом широкомасштабных научных исследований. Одной из причин этого послужило большое число новых приложений в области защиты информации
Если ваш "хороший" знакомый приобрёл слишком много ОЗУ и вам кажется, что ему и без него было бы не плохо.
Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу.
Группа: Ten Madison Альбом: Avenue Записан: 2004 Выпущен: 2004 Millennium Records
Дорогие машины, паркова и девушка в миниюбке.
Программа блокирует боступ к компьютеру при его запуске, и не разрешит его, пока не будет введен правильный пароль.
Здравствуйте, дорогие мои VX-еры и AV-еры (если прочитаете...) В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных антивирусных программ. Данный метод тестировался на касперском антивирусе 4.5, но думаю прокатит и с другими творениями AV индустрии..
В "круглом столе" участвуют:
Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.
Итак, все инструменты для анализ собраны - пора приступать к анализу данных. Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.
Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.
Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)
Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна
][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.
][akep 04(64) CD 1 ///// WIN /// SYSTEM Access Folders 2.
Группа: Bone Crusher Альбом: Attenchun Записан: 2004 Выпущен: 2004 Arista
Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и антидеверсионных отрядов виртуального мира :)) Для начала немного теории
Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)
Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.
Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.
После запуска программки, экран становится аквариумом (при сохранении видимости окон), а курсор - пираньей.
Программа, которая позволяет переадресовывать TCP/IP подключения к локальному порту на удаленный адрес(IP и порт) с регистрацией всех подключений и переданных данных.
Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии
На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb
Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность
Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)
Менеджер для автоматической отправки e-mail сообщений, содержащих вложенные файлы, через заданный промежуток времени.