Временная скидка 60% на годовую подписку!
Главная Статьи (страница 199)

Статьи

UniSMS 3.0

Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.

Маски в консоли ХР

В спеце "XP" прочитал, что консоль восстановления не поддерживает масок, в частности при копировании файлов. Команда типа copy c:\*.txt c:\31337\txt, которая должна скопировать все txt-файлы из c:\ в папку c:\31337\txt не проканает. И говорилось, что это самый большой минус встроенной консоли

DIManager 4.2

DesktopIconManager очень полезная утилита, которая сохраняет текущее расположение иконок на Рабочем столе, что позволяет после переустановки системы или смены разрешения на более меньшее вернуться к первоначальному виду.

Тва Товерса

Будь проклят тот день, когда я сел за баранку этого пылесоса. Р. Зелазни. "Одно мгновение бури". Однажды утром в Вавилоне пошёл густой снег... Е. Летов. "Однажды". HО ТЭРЖЭТ!!!!!!!!! Microprose Software, Inc

Исследование взломанной Linux системы №4

Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут

Юный ОС-Ризёчер №0x12

Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара

Из дневника админа

16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..

Исследование взломанной Linux системы №3

Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:

Интересная криптография: введение

Криптография, или тайнопись, вероятно так же стара, как и письменность в целом. Но лишь в последнее время она стала объектом широкомасштабных научных исследований. Одной из причин этого послужило большое число новых приложений в области защиты информации

IP sniffer 1.53

Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу.

BLog 1.2

Программа блокирует боступ к компьютеру при его запуске, и не разрешит его, пока не будет введен правильный пароль.

Прячем вирус

Здравствуйте, дорогие мои VX-еры и AV-еры (если прочитаете...) В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных антивирусных программ. Данный метод тестировался на касперском антивирусе 4.5, но думаю прокатит и с другими творениями AV индустрии..

FastNet99 4.3

Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.

Исследование взломанной Linux системы №2

Итак, все инструменты для анализ собраны - пора приступать к анализу данных.  Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.

NRG Tools 0.9

Многофункциональный сетевой сканер, предназначенный для исследования защищенности веб-сервера, при помощи сканирования с использованием базы уязвимостей.

CPU bugs / secrets №2

Атрибуты сегментов при "абортном возврате" из защищённого режима. Если в защищённом режиме загрузить в сегментный регистр (только es, ds, fs, gs) селектор со следующими свойствами: это сегмент данных запрещённый для записи, или это сегмент кода разрешённый для чтения, то при возврате в реальный режим он таким и останется ! Пример (фрагмент программы реального режима)

Депривация сна

Intro Здарова тебе, чувак! Весна, тает снег, но листочки еще не расцвели, зато расцвела депрессия. К девушкам не тянет, зато, как магнитом, к пиву и сигаретам. Скажем «нет!» вредным привычкам, займемся расширением сознания и избавлением от депрессии путем депривации сна

Содержание Диска Хакер #04-2

][akep 04(64) CD 2 // Весь софт и доки из журнала // VisualHack++ - ASN bug (DoS win2k/xp) - ezbounce (irc-bouncer) - Прохождение конкурса Взлома // ][akep 02(62) в PDF // updates MS04-004 MS04-006 MS04-007 MS04-008 Office XP Service Pack 3 (SP3) // drivers - ATI - NVIDIA // demos Демки, занявшик первые пять мест на Synthesis Party 2004: - Mirages - eat candles - moustic story - [Neon7] - Megaflip // ШароWAREZ 3DMiracle and 3DMonster Toolkit 4.

Рулим через мессаги

Часто бывает нужно не только скрытно запустить свои проги на компе, но и управлять уже стоявшими там приложениями. За примерами далеко ходить не надо - это и фаерволлы, и антивирусы, и прочие представители контрразведки и  антидеверсионных отрядов виртуального мира :)) Для начала немного теории

Мечты о большем

Большому куску рот рад… Старинная китайская пословица. (Избранные труды Великого Кормчего, Председателя Мао Цзэдуна, с. 26)

Халява в тележке

Уязвимости, о которых я хочу сегодня рассказать, не новы, но несмотря на это некоторые новые системы электронной коммерции, появляющиеся в сети, подвержены им.

Proxy List Filter 4.0.1

Преобразует список proxy серверов из практически любых форматов (включая HTML) в стандартный вид, понимаемый Proxy Checker'ами.

Relay TCP 1.0

Программа, которая позволяет переадресовывать TCP/IP подключения к локальному порту на удаленный адрес(IP и порт) с регистрацией всех подключений и переданных данных.

CPU bugs / secrets №1

Ниже по тексту описаны необычные свойства и особенности реального режима работы процессора (Intel), секретные инструкции процессора, скрытые свойства известных инструкций. Среди свойств реального режима есть 32-битный сегмент кода в реальном режиме и прерывания в этом состоянии

Deface в три хода

На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся на сайт www.surving.com. Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к самой уязвимости a.shopKart не мог иметь отношения, хотя в директории /fpdb/ и лежала пустая база scart.mdb

RH Linux 7.3: для дома, для семьи

Почему именно рассказ об оптимизации и о 7.3, а не о чем либо другом? Почему об оптимизации, начальной настройке читайте ниже, а почему 7.3? Наверное потому, что это самый удачный дистрибутив (из РедХат-подобных) для машин с процессорами ниже 1 Ггц и памятью менее 128Мб, сохраняющий оптимальное соотношение простота/скорость/актуальность

GPRS vs Ethernet

Технологией GPRS уже никого не удивить. Многие операторы предоставляют эту услугу даже в сравнительно небольших городах. Не брезгая маленькими скоростями, сетяне юзают GPRS даже будучи подключенными к выделенной линии (например, по технологии Ethernet)

AutoMailer 1.4.5

Менеджер для автоматической отправки e-mail сообщений, содержащих вложенные файлы, через заданный промежуток времени.

Страница 199 из 294В начало...170180190197198199200201 210220230...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков