NetStumbler 0.4.0
Мощный пакетный сниффер, позволяет определять имена, мощность и другие технические характеристики точек доступа стандарта 802.
Мощный пакетный сниффер, позволяет определять имена, мощность и другие технические характеристики точек доступа стандарта 802.
Вспомните любой зарубежный гангстерский боевик, построенный по всем правилам киноискусства. Как в них осуществляется ограбление банка? Сначала грабители в течение длительного времени изучают все подходы к банку, время его открытия и закрытия, расписание завоза денег и т.д
Сетевая система обнаружения вторжения, которая позволяет в реальном времени обнаруживать разнообразные нападения, такие как переполнения буфера, скрытый просмотр портов, CGI нападения, SMB нападение, определение OS и другое.
Odysseus - утилита для тестирования веб-приложений. Она работает в виде прокси-сервера, работающего как man-in-the-middle в ходе HTTP сессии. Стандартный прокси просто направляет пакеты от и к клиенту, а Odysseus перехватывает сессии и дает пользователю возможность изменить данные перед передачей
Скачай первую версию архива рубрики Tips&Tricks и получи удовольствие.
Perl Loadable Exploiting Module (PLEM) - модуль Perl, предоставляющий набор функций черезвычайно полезных для хакера.
Группа: Tristan Альбом: Twisted Sessions Mixed By Tristan Vol.1 Записан: 2004 Выпущен: 2004 Mca
В данном тексте хотелось бы затронуть такую животрепещущую тему, как шифрование файлов. Вообще нужно различать два вида шифрования файлов:
Черви… Как много в этом слове букв… :) Это, пожалуй, самый распространенный и активно развивающийся вид “киберинфекции”. Меня, если честно, до сих пор удивляет как тысячи людей без страха и сомнения открывают пришедшее от неизвестного адресата письмо и с радостью запускают приаттаченный файл
Программа обеспечивает шифрование сообщений, пересылаемых по электронной почте.
Метод первый. После недавней публикации в Хакере способа взлома PHP-Nuke через хитрый запрос в строке, пользователи PHP-Nuke зашевелились. Стали возмущаться злыми хакерами, и таки строить защиту. Следует всё-таки заметить, что эта описанная дыра уже давно была описана в интернете, и патч для неё давно был выпущен
Новая версия лучшего сканера! Масса улучшений, говорят что код переписан с нуля и отточен до полного совершенства. Качать лучше отсюда:
Если тебе нужно сконвертировать звуковой файл типа .it или .mod в wav/mp3/ogg, а такого конвертора нет. Открывай winamp, иди в Option-> Preferences-> Output, а там что-то вроде DiskWriter (wa 5.01) - чтобы не на динамики выводить звук, а на хард в файл. Жмешь Configure, а там уже сам разберешься
SpamAssassin – почтовый фильтр, который использует различные эвристические анализаторы на заголовках почты и в основном тексте для идентификации спама.
Вряд ли мы были первооткрывателями, но мы нашли один из простых, но не бесплатных путей решения. Мы, как и большинство пользователей паутины, почему-то болезненно реагируем на спам. Да, иногда там приходит что-нибудь действительно нужное, но это нужное находится в поисковике намного быстрее
Идея Сидел я как-то вечерком, резался в NFS Underground c джойстиком от QuickShot, дергал "палку удовольствия" вперед - назад, влево - вправо и пришла мне в голову одна идейка... А что если вместо джойстика подключить термо- или/и фото- сопротивление, тогда можно смотреть температуру на улице, а так же узнать ночь или день сейчас за окном, не уходя от компьютера
Программка дает возможность покидаться в экран кирпичами разных размеров.
Программа позволяет быстро отправлять SMS и сообщения на пейджер при минимальном трафике.
Исходные коды сетевых крестиков-ноликов. В примере используется стандартный класс MFC – CSocket. На основе этого класса и реализована сетевая часть программы.
В спеце "XP" прочитал, что консоль восстановления не поддерживает масок, в частности при копировании файлов. Команда типа copy c:\*.txt c:\31337\txt, которая должна скопировать все txt-файлы из c:\ в папку c:\31337\txt не проканает. И говорилось, что это самый большой минус встроенной консоли
Ну и завершающая часть нашей эпопеи, рассказывающей о работе со взломанной Linux системой. В прошлый раз мы остановились на верификации системных вызовов. В следующей чати приводится один из примеров реальной работы.
DesktopIconManager очень полезная утилита, которая сохраняет текущее расположение иконок на Рабочем столе, что позволяет после переустановки системы или смены разрешения на более меньшее вернуться к первоначальному виду.
Будь проклят тот день, когда я сел за баранку этого пылесоса. Р. Зелазни. "Одно мгновение бури". Однажды утром в Вавилоне пошёл густой снег... Е. Летов. "Однажды". HО ТЭРЖЭТ!!!!!!!!! Microprose Software, Inc
Итак, практически вся информация с системы слита, компьютер выключен. Можно было бы снять слепок файловой системы перед выключением, но я рекомендую производить это после выключения системы. В этом случае можно быть уверенным, что никакие изменения в хранящиеся на винчестере данные внесены не будут
Радикулитопоклонничество А зачем вообще нужен ОС\Ризёчинг? Иногда я ловлю себя на мысли, что не знаю ответ на этот вопрос. Действительно, не проще ли разобраться досконально с одним программным продуктом, и зарабатывать на этом хорошие деньги? Когда меня об этом спрашивают, начинается защитная реакция, мой мозг автоматически даунклочится, пытаясь предотвратить перегрев и выход из строя, открываются клапаны и происходит выпуск пара
16.04 - Сегодня во сне видел потрясающую блондинку. Она сидела обнаженная на столе и при этом правая её рука покоилась на мониторе. Мучительно пытаюсь вспомнить что было на экране... 17.05 - А тётка-то ламерша! Сегодня рассмотрел что у неё там на мониторе - Lines! Этой ночью придушу..
Примечание к первым частям: перед переносом цифровых данных со взломанной машины необходимо запустить "правильный" шелл, которому можно доверять. Так что необходимо скомпилить например bash и записать его на диск, а потом на машине делать так:
Создай новую учетную запись в Linux с логином "tyler" (пароль можно любой).
Утилита расширенной идентификации процессоров AMD.
Криптография, или тайнопись, вероятно так же стара, как и письменность в целом. Но лишь в последнее время она стала объектом широкомасштабных научных исследований. Одной из причин этого послужило большое число новых приложений в области защиты информации
Если ваш "хороший" знакомый приобрёл слишком много ОЗУ и вам кажется, что ему и без него было бы не плохо.
Сниффер сети позволяющий получать подробную информация о всех проходящих пакетах по заданному протоколу.
Группа: Ten Madison Альбом: Avenue Записан: 2004 Выпущен: 2004 Millennium Records
Дорогие машины, паркова и девушка в миниюбке.
Программа блокирует боступ к компьютеру при его запуске, и не разрешит его, пока не будет введен правильный пароль.
Здравствуйте, дорогие мои VX-еры и AV-еры (если прочитаете...) В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных антивирусных программ. Данный метод тестировался на касперском антивирусе 4.5, но думаю прокатит и с другими творениями AV индустрии..
В "круглом столе" участвуют:
Ускоритель Интернета, который позволяет увеличить скорость доступа к сайтам на несколько секунд, путем добавления IP адресов наиболее используемых сайтов в файл hosts.
Итак, все инструменты для анализ собраны - пора приступать к анализу данных. Начинать надо, понятное дело, с того, что может измениться в любой момент, а затем уже переходить к той информации, которая находится в относительно неизменном состоянии.