Mozilla 1.7
Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).
Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).
Сокрытие процессов во всеми любимой Windows занятие довольно интересное, которое, можно сказать, иногда становиться хобби. :) В этой ОС очень много хороших, но к сожалению не доведённых до ума вещей, которые при ближайшем рассмотрении дают интересные "недокументированные" возможности
X Windows On A Floppy (Xwoaf) - Linux система на загрузочной дискете. Содержит в себе все необходимые для работы программы: rxvt terminal, txplor (файл-менеджер), retawq (броузер), popselectx (почтовый клиент), edx (текстовый редактор), calendar, bcalc (калькулятор) и HexView.
Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог
Иногда, безнадежно испорченный CD все же можно прочитать.
THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.
Программа выполняет анализ файлов конфигурации(php.
/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';
За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно
Осуществляет SOCKS-ификацию программ (для программ, не умеющих работать с proxy).
Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки. В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их
Группа: Sepultura Альбом: Roorback Записан: 2004 Выпущен: 2004 Hunter
Американский ученый Чарльз Герба из Аризонского университета утверждает, что обычные офисные принадлежности, наподобие телефонных аппаратов, компьютерных клавиатур и мышей, могут представлять серьезную угрозу для здоровья сотрудников.
Халявный Интернет на BEELINE - это не миф, это реальность! Добрый день, дамы и господа! Все мы жаждем халявного инета, и вот сегодня я расскажу 100% действующий способ утолить эту жажду пользователям GPRS Internet у BEELINE! Итак, нам понадобятся:
Вирус инсталлер.
Осуществляет проверку списка HTTP proxy серверов.
«…Я обнаружил, что понимание указателей в С — это не навык, а способность. При поступлении на факультет кибернетики набирается человек 200 вундеркиндов, писавших игрушки для Atari 800 на BASIC в возрасте 4 лет. Затем они весело проводят время, изучая Паскаль, но в один прекрасный день профессор заводит речь об указателях, и внезапно они не могут этого понять… 90% потока переходит на политехнический и становится отличниками, уверяя друзей, что на информатике мало девок
Очччень занимательная лекция о хакерах, крэкерах, спамах, куках и закладках.
Хочешь сделать навороченный дефейс, украсть скрипты или какую-нибудь ценную инфу? Я тебе расскажу, как это воплотить в реальность! ;)) Самый простой способ.
Очень странное название статьи. Но, приложив немного труда, становится понятным, что это именно так. Я ни к чему не призываю и ничего никому не навязываю. Это просто небольшое исследование от нечего делать. Эту статью нужно принимать как ненаучно-фантастический рассказ
Утилита предназначена для того чтобы сделать perl скрипты менее "читабельными" и затруднить их анализ.
В этой статье будет рассказано про уязвимость, найденную в операционных системах Windows NT/2000/XP, причём в не NT системах нет данной уязвимости. Речь пойдёт о реализации виртуальной DOS машины в этих операционных системах. Как же старое 16 битное приложение для DOS, запущенное в Windows NT, сообщает ей что именно нужно делать - читать файлы, выводить на консоль символы, изменять графический режим? Всё это происходит в ядре системы
Привет пиплы. Рано или поздно, все мы задумываемся над важной задачей: каким образом упорядочить море той полезной и не очень информации, которую мы черпаем из всемирной сети. Море софта, картинок, доков и мануалов, юмора, просто ссылок
Opera Software выпустила третью предварительную версию браузера Opera 7.50 для операционных систем Linux, FreeBSD, Solaris и Windows.
Ну вот и первый юбилейный выпуск... В честь этого знаменательного события я решил побить все рекорды и рассказать о как можно большем количестве проектов. Возможно получится немного сумбурно и поверхностно, но это и к лучшему: настоящему ОС-Ризёчеру достаточно лишь знания самого факта существования той или иной ОС - остальное он найдёт и изучит сам
Чтобы узнать какие из работающих процессов открыли порты TCP или UDP в Win NT/2000/XP можно воспользоваться такой командой: netstat –noa (Инфу по опциям смотри: netstat /?) После получения этой информации можно воспользоваться командой Tasklist для сопоставления конкретного идентификатора процесса запущенной задаче, в таком виде: C:\> tasklist | findstr <process ID> Например: C:\> tasklist | findstr 618 lsass.
Ресурс падонкофф... Эта фраза сопоставляется только с одним сайтом: udaff.com. Проект существует очень давно и до сих пор пользуется популярностью. Но нас не интересуют пошлые рассказы и картинки. Мы увлекаемся безопасностью
Проект JD4X (Java Desktop for X) - графический оконный интерфейс, созданный для поддержки языка программирования Java и работающий поверх системы X Window. Он был разработан для того, чтобы у Java-программистов появилась своя "родная" оболочка, благодаря которой они смогли бы дополнять и улучшать оконную систему полностью на Java
Запускает выбранную программу на выполнение через указанный промежуток времени.
Утилита эффективно помогает в борьбе со спамом.
Вышеперечисленные метасимволы, квантификаторы, мнимые символы, специальные переменные - это та часть статьи к которой вы будете обращаться чаще всего - поэтому я собрал все вместе. А далее будем рассматривать более сложные решения задач, с пояснениями
Новая версия Winamp.
][akep 03(63) CD 2 // VisualHack++: SQL-injection // Xakep 01(61) в PDF Все номера Xakep'а за 2002 года в PDF // demos: Демки, занявшик первые пять мест на State Of The Art 2004: - COMA - interceptor - sp4-02 : low budget - Everyday.
][akep 03(63) CD 1 ///// WIN /// SYSTEM Access Administrator Pro 3.
В данной статье я попытаюсь как можно лучше объяснить что такое регулярные выражения в Perl. Изюминкой Perl является работа с текстом - для этого он и был создан. Регулярные выражения очень часто используются в unix системах, например для поиска файлов по шаблону, также в sh, примеров много и всех не перечислить, Perl не исключение
Утилита для Windows 2000, XP и 2003 Server, позволяющая менять MAC адреса в сетевых картах. Меняет лишь на время, так что после перезагрузки ваш адрес вернется.
Убивается тест элементарно - в форме (экзаменационных бланков) существуют поля с серийным номером и шртих-кодом. Они должны быть уникальными и соответствовать друг другу. Если черной гелевой ручкой провести по черте штрих кода (любой), то штрих код перестаёт соответствовать серийнику и проверка останавливается
Кроме возможности криптографической защиты информации эта программа поможет обнаружить подмену или изменение важных файлов.
Я тут на досуге просмотрел архив сайта и наткнулся на одну интересную публикацию под названием «Незаметное подключение к чужому телефону». Рассмотренная тема достаточно интересна, но схема неудачная. Существуют другие схемы для скрытого подключения к телефону
Группа: Athlete Альбом: Vehicles & Animals Записан: 2004 Выпущен: 2004 Emi Int'l