Временная скидка 60% на годовую подписку!
Главная Статьи (страница 200)

Статьи

Конкурс: Непривилегированные технологии на службе у шпионов

В последнее время количество атак, нацеленных на конечных пользователей значительно возросло. Причин для этого множество - от кражи конфиденциальной информации до организации системы распределенного подбора паролей

CRC: как защитить программу

Всем нам свойственно ошибаться, но иногда мы вовремя обнаруживаем свои ошибки. Пусть ты не сможешь умножить в уме 790 г. колбасы на 134 рубля 50 копеек, но если продавщица говорит: «115 рублей, молодой человек», то ты можешь прикинуть (около 120 рублей умножить на 1/4 килограмма будет 30 рублей, 130 минус 30 — сто рублей) и понять, что эта добрая тетя пытается тебя обдурить, присвоив себе десятку

Paragon CD-ROM Emulator 2.5

Paragon CD-ROM Emulator позволяет создать и работать одновременно с 23-мя вируальными устройствами CD-ROM или DVD-ROM, а также создать более 100 виртуальных CD или DVD компакт-дисков любого размера.

Свой банер в Асе

Наверное всех достает маленький надоедливый баннер в верхней части аськи, при нажатии на который открывается всякая хренотень с рекламой, поэтому неплохо было бы заменить эту шнягу на свою красивую кнопочку, при нажатии на которую открывалась бы твоя замечательная хоумпага или твой любимый порносайт =).

Юный ОС-Ризёчер №0x11

"Подружка" пошла по рукам Корпорация Amiga продала принадлежащую ей операционную систему, намереваясь сосредоточиться на других направлениях бизнеса. Ещё 23 апреля прошлого года Amiga, Inc. заключила соглашение с Itec LLC о передаче ей всех прав на AmigaOS, в том числе и на само это имя

SendTo FTP 2.8

Небольшая утилита, которая добавляет в контекстное меню Проводника возможность отправки выделеного файла(файлов) на FTP сервер с заданными параметрами.

Исследование взломанной Linux системы №1

Расследуя взлом системы можно столкнутся с ситуацией, когда скомпрометированная система еще не выключена пользователем или администратором. На самом деле это уникальный шанс собрать много важной информации, которая после перезагрузки будет потеряна

LANScope v2.6

Программа за несколько секунд исследует Вашу локальную сеть и покажет все доступные ресурсы и права доступа к ним.

Сравнительный анализ эвристических анализаторов

Я хотел бы, чтобы это не было скрыто от вас. Хотя и в таком случае я бы ничего не выиграл. Гамлет   В данном тексте мы попытаемся определиться, насколько можно доверять фразам из рекламных слоганов антивирусных корпораций

Не удаляемые процессы NT

Надо просто восхищаться MS за её внимание к мелочам и пользователям (для неё это видать одно и тоже) :( Так как в линейке NT нет функций для легального “прятанья” процессов, как в 9x, (RegisterServiceProcess), а защитить систему от “глупых юзеров” всё-таки хочется, было принято гениальное решение – нельзя удалять процессы в “Диспетчере задач Windows” имена которых: winlogon.exe, lsass.exe, services.exe, smss.exe и csrss.exe

Защита информации – взгляд в будущее

В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Уже давно на языке натер мозоль тезис «Кто владеет информацией – тот владеет миром»

SSMS Messenger за бесплатно

Сегодня мы займемся разбором алгоритма программы SSMS Messenger версии 1.0 от 11.01.2004. Взять ее можно по адресу: http://www.softbox.ru/?a=21&i=3628/. Программа предназначена для отправки СМС сообщений на мобильные телефоны через smtp сервер. Имеет достаточно простой интерфейс

A-Proxy 1.3.2

Прокси-сервер для MS Windows платформ, написанный на Jave, который обеспечивает работу прокси-сервера по различным протоколам(HTTP, FTP, Socks4/5, Telnet и др.

MР3 трейдинг: пополни свою коллекцию

Mp3 - как много в этом звуке... А много ли у тебя звуков в этом популярном формате хранения музыки? Наверное да, но если ты хочешь узнать о том, как практически нахаляву пополнить свою коллекцию мптришек, то эта статья как раз для тебя! Меломанам посвящается...

777: путь к джекпоту

Как-то, во время прогулок по просторам Интернета, я наткнулся на весьма любопытный скрипт. Назывался он "CGI-Telnet". Это было ни что иное, как интерпретатор команд операционной системы. Почитал исходник, головой покачал, языком поцокал и со словами "Авось, пригодится..." положил к себе на винт в далёкую папку

I love Becky! или АнтиTheBat!

Здравствуйте, господа. Могу смело сказать, положа руку на блок питания, что у большинства пользователей юзающих винду, стоит почтовый клиент - TheBat!. Это конечно круто, но я вам скажу честно, почтовик этот довольно отстойный и ограниченный.. 

Взлом одного интернет-магазина

Некоторое время назад, работал я с человеком, который занимался обналичкой кред. Он мне давал адреса интересующих его шопов, ну а я соответственно отсылал ему базы за некоторое количество вечнозеленых единиц. Однажды мне встретился интернет-магазин с perlshop.cgi

Mozilla 1.7

Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).

NTFS Stream: безфайловые процессы

Сокрытие процессов во всеми любимой Windows занятие довольно интересное, которое, можно сказать, иногда становиться хобби. :) В этой ОС очень много хороших, но к сожалению не доведённых до ума вещей, которые при ближайшем рассмотрении дают интересные "недокументированные" возможности

X Windows On A Floppy 0.1.0

X Windows On A Floppy (Xwoaf) - Linux система на загрузочной дискете. Содержит в себе все необходимые для работы программы: rxvt terminal, txplor (файл-менеджер), retawq (броузер), popselectx (почтовый клиент), edx (текстовый редактор), calendar, bcalc (калькулятор) и HexView.

Иллюминация для компьютера

Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог

Hydra 3.1

THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.

Забытые секреты кодинга №3: строковые операции в C

/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';

Как похачить бильярдный стол

За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно

Вирусы: трюки по хранению данных

Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс   Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки.  В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их

Страница 200 из 294В начало...170180190198199200201202 210220230...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков