Временная скидка 60% на годовую подписку!
Главная Статьи (страница 201)

Статьи

Юный ОС-Ризёчер №0x11

"Подружка" пошла по рукам Корпорация Amiga продала принадлежащую ей операционную систему, намереваясь сосредоточиться на других направлениях бизнеса. Ещё 23 апреля прошлого года Amiga, Inc. заключила соглашение с Itec LLC о передаче ей всех прав на AmigaOS, в том числе и на само это имя

SendTo FTP 2.8

Небольшая утилита, которая добавляет в контекстное меню Проводника возможность отправки выделеного файла(файлов) на FTP сервер с заданными параметрами.

Исследование взломанной Linux системы №1

Расследуя взлом системы можно столкнутся с ситуацией, когда скомпрометированная система еще не выключена пользователем или администратором. На самом деле это уникальный шанс собрать много важной информации, которая после перезагрузки будет потеряна

LANScope v2.6

Программа за несколько секунд исследует Вашу локальную сеть и покажет все доступные ресурсы и права доступа к ним.

Сравнительный анализ эвристических анализаторов

Я хотел бы, чтобы это не было скрыто от вас. Хотя и в таком случае я бы ничего не выиграл. Гамлет   В данном тексте мы попытаемся определиться, насколько можно доверять фразам из рекламных слоганов антивирусных корпораций

Не удаляемые процессы NT

Надо просто восхищаться MS за её внимание к мелочам и пользователям (для неё это видать одно и тоже) :( Так как в линейке NT нет функций для легального “прятанья” процессов, как в 9x, (RegisterServiceProcess), а защитить систему от “глупых юзеров” всё-таки хочется, было принято гениальное решение – нельзя удалять процессы в “Диспетчере задач Windows” имена которых: winlogon.exe, lsass.exe, services.exe, smss.exe и csrss.exe

Защита информации – взгляд в будущее

В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Уже давно на языке натер мозоль тезис «Кто владеет информацией – тот владеет миром»

SSMS Messenger за бесплатно

Сегодня мы займемся разбором алгоритма программы SSMS Messenger версии 1.0 от 11.01.2004. Взять ее можно по адресу: http://www.softbox.ru/?a=21&i=3628/. Программа предназначена для отправки СМС сообщений на мобильные телефоны через smtp сервер. Имеет достаточно простой интерфейс

A-Proxy 1.3.2

Прокси-сервер для MS Windows платформ, написанный на Jave, который обеспечивает работу прокси-сервера по различным протоколам(HTTP, FTP, Socks4/5, Telnet и др.

MР3 трейдинг: пополни свою коллекцию

Mp3 - как много в этом звуке... А много ли у тебя звуков в этом популярном формате хранения музыки? Наверное да, но если ты хочешь узнать о том, как практически нахаляву пополнить свою коллекцию мптришек, то эта статья как раз для тебя! Меломанам посвящается...

777: путь к джекпоту

Как-то, во время прогулок по просторам Интернета, я наткнулся на весьма любопытный скрипт. Назывался он "CGI-Telnet". Это было ни что иное, как интерпретатор команд операционной системы. Почитал исходник, головой покачал, языком поцокал и со словами "Авось, пригодится..." положил к себе на винт в далёкую папку

I love Becky! или АнтиTheBat!

Здравствуйте, господа. Могу смело сказать, положа руку на блок питания, что у большинства пользователей юзающих винду, стоит почтовый клиент - TheBat!. Это конечно круто, но я вам скажу честно, почтовик этот довольно отстойный и ограниченный.. 

Взлом одного интернет-магазина

Некоторое время назад, работал я с человеком, который занимался обналичкой кред. Он мне давал адреса интересующих его шопов, ну а я соответственно отсылал ему базы за некоторое количество вечнозеленых единиц. Однажды мне встретился интернет-магазин с perlshop.cgi

Mozilla 1.7

Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).

NTFS Stream: безфайловые процессы

Сокрытие процессов во всеми любимой Windows занятие довольно интересное, которое, можно сказать, иногда становиться хобби. :) В этой ОС очень много хороших, но к сожалению не доведённых до ума вещей, которые при ближайшем рассмотрении дают интересные "недокументированные" возможности

X Windows On A Floppy 0.1.0

X Windows On A Floppy (Xwoaf) - Linux система на загрузочной дискете. Содержит в себе все необходимые для работы программы: rxvt terminal, txplor (файл-менеджер), retawq (броузер), popselectx (почтовый клиент), edx (текстовый редактор), calendar, bcalc (калькулятор) и HexView.

Иллюминация для компьютера

Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог

Hydra 3.1

THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.

Забытые секреты кодинга №3: строковые операции в C

/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';

Как похачить бильярдный стол

За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно

Вирусы: трюки по хранению данных

Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс   Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки.  В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их

Рабочий стол — рассадник вирусов

Американский ученый Чарльз Герба из Аризонского университета утверждает, что обычные офисные принадлежности, наподобие телефонных аппаратов, компьютерных клавиатур и мышей, могут представлять серьезную угрозу для здоровья сотрудников.

БИспредел

Халявный Интернет на BEELINE - это не миф, это реальность! Добрый день, дамы и господа! Все мы жаждем халявного инета, и вот сегодня я расскажу 100% действующий способ утолить эту жажду пользователям GPRS Internet у BEELINE! Итак, нам понадобятся:

Забытые секреты кодинга №2: строковые операции в C

«…Я обнаружил, что понимание указателей в С — это не навык, а способность. При поступлении на факультет кибернетики набирается человек 200 вундеркиндов, писавших игрушки для Atari 800 на BASIC в возрасте 4 лет. Затем они весело проводят время, изучая Паскаль, но в один прекрасный день профессор заводит речь об указателях, и внезапно они не могут этого понять… 90% потока переходит на политехнический и становится отличниками, уверяя друзей, что на информатике мало девок

Страница 201 из 295В начало...170180190199200201202203 210220230...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков