Перехват вызовов методов СОМ объектов №2
Практика
Быстрый, функциональный, отлично расширяемый браузер основанный на "движке" Mozilla 1.
Это знаменитый пасьянс Косынка.
"Подружка" пошла по рукам Корпорация Amiga продала принадлежащую ей операционную систему, намереваясь сосредоточиться на других направлениях бизнеса. Ещё 23 апреля прошлого года Amiga, Inc. заключила соглашение с Itec LLC о передаче ей всех прав на AmigaOS, в том числе и на само это имя
Небольшая утилита, которая добавляет в контекстное меню Проводника возможность отправки выделеного файла(файлов) на FTP сервер с заданными параметрами.
Расследуя взлом системы можно столкнутся с ситуацией, когда скомпрометированная система еще не выключена пользователем или администратором. На самом деле это уникальный шанс собрать много важной информации, которая после перезагрузки будет потеряна
Программа за несколько секунд исследует Вашу локальную сеть и покажет все доступные ресурсы и права доступа к ним.
Я хотел бы, чтобы это не было скрыто от вас. Хотя и в таком случае я бы ничего не выиграл. Гамлет В данном тексте мы попытаемся определиться, насколько можно доверять фразам из рекламных слоганов антивирусных корпораций
Надо просто восхищаться MS за её внимание к мелочам и пользователям (для неё это видать одно и тоже) :( Так как в линейке NT нет функций для легального “прятанья” процессов, как в 9x, (RegisterServiceProcess), а защитить систему от “глупых юзеров” всё-таки хочется, было принято гениальное решение – нельзя удалять процессы в “Диспетчере задач Windows” имена которых: winlogon.exe, lsass.exe, services.exe, smss.exe и csrss.exe
В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Уже давно на языке натер мозоль тезис «Кто владеет информацией – тот владеет миром»
Прога отслеживает все данные проходящие через порт, а также посылать тестовые запросы.
Очень красивая программка.
Группа: Toires Альбом: Sanati Записан: 2004 Выпущен: 2004 Efa (caroline)
Сегодня мы займемся разбором алгоритма программы SSMS Messenger версии 1.0 от 11.01.2004. Взять ее можно по адресу: http://www.softbox.ru/?a=21&i=3628/. Программа предназначена для отправки СМС сообщений на мобильные телефоны через smtp сервер. Имеет достаточно простой интерфейс
Прокси-сервер для MS Windows платформ, написанный на Jave, который обеспечивает работу прокси-сервера по различным протоколам(HTTP, FTP, Socks4/5, Telnet и др.
Mp3 - как много в этом звуке... А много ли у тебя звуков в этом популярном формате хранения музыки? Наверное да, но если ты хочешь узнать о том, как практически нахаляву пополнить свою коллекцию мптришек, то эта статья как раз для тебя! Меломанам посвящается...
Как-то, во время прогулок по просторам Интернета, я наткнулся на весьма любопытный скрипт. Назывался он "CGI-Telnet". Это было ни что иное, как интерпретатор команд операционной системы. Почитал исходник, головой покачал, языком поцокал и со словами "Авось, пригодится..." положил к себе на винт в далёкую папку
1 марта. Игнат Психопат.
Здравствуйте, господа. Могу смело сказать, положа руку на блок питания, что у большинства пользователей юзающих винду, стоит почтовый клиент - TheBat!. Это конечно круто, но я вам скажу честно, почтовик этот довольно отстойный и ограниченный..
Выкладываем решения головоломки для Хакеров №14.
Некоторое время назад, работал я с человеком, который занимался обналичкой кред. Он мне давал адреса интересующих его шопов, ну а я соответственно отсылал ему базы за некоторое количество вечнозеленых единиц. Однажды мне встретился интернет-магазин с perlshop.cgi
Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).
Сокрытие процессов во всеми любимой Windows занятие довольно интересное, которое, можно сказать, иногда становиться хобби. :) В этой ОС очень много хороших, но к сожалению не доведённых до ума вещей, которые при ближайшем рассмотрении дают интересные "недокументированные" возможности
X Windows On A Floppy (Xwoaf) - Linux система на загрузочной дискете. Содержит в себе все необходимые для работы программы: rxvt terminal, txplor (файл-менеджер), retawq (броузер), popselectx (почтовый клиент), edx (текстовый редактор), calendar, bcalc (калькулятор) и HexView.
Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог
Иногда, безнадежно испорченный CD все же можно прочитать.
THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.
Программа выполняет анализ файлов конфигурации(php.
/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';
За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно
Осуществляет SOCKS-ификацию программ (для программ, не умеющих работать с proxy).
Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки. В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их
Группа: Sepultura Альбом: Roorback Записан: 2004 Выпущен: 2004 Hunter
Американский ученый Чарльз Герба из Аризонского университета утверждает, что обычные офисные принадлежности, наподобие телефонных аппаратов, компьютерных клавиатур и мышей, могут представлять серьезную угрозу для здоровья сотрудников.
Халявный Интернет на BEELINE - это не миф, это реальность! Добрый день, дамы и господа! Все мы жаждем халявного инета, и вот сегодня я расскажу 100% действующий способ утолить эту жажду пользователям GPRS Internet у BEELINE! Итак, нам понадобятся:
Вирус инсталлер.
Осуществляет проверку списка HTTP proxy серверов.
«…Я обнаружил, что понимание указателей в С — это не навык, а способность. При поступлении на факультет кибернетики набирается человек 200 вундеркиндов, писавших игрушки для Atari 800 на BASIC в возрасте 4 лет. Затем они весело проводят время, изучая Паскаль, но в один прекрасный день профессор заводит речь об указателях, и внезапно они не могут этого понять… 90% потока переходит на политехнический и становится отличниками, уверяя друзей, что на информатике мало девок