Paragon CD-ROM Emulator 2.5
Paragon CD-ROM Emulator позволяет создать и работать одновременно с 23-мя вируальными устройствами CD-ROM или DVD-ROM, а также создать более 100 виртуальных CD или DVD компакт-дисков любого размера.
Paragon CD-ROM Emulator позволяет создать и работать одновременно с 23-мя вируальными устройствами CD-ROM или DVD-ROM, а также создать более 100 виртуальных CD или DVD компакт-дисков любого размера.
Программа для поиска руткитов в системе. Работает примерно так:
Наверное всех достает маленький надоедливый баннер в верхней части аськи, при нажатии на который открывается всякая хренотень с рекламой, поэтому неплохо было бы заменить эту шнягу на свою красивую кнопочку, при нажатии на которую открывалась бы твоя замечательная хоумпага или твой любимый порносайт =).
Быстрый, функциональный, отлично расширяемый браузер основанный на "движке" Mozilla 1.
Это знаменитый пасьянс Косынка.
"Подружка" пошла по рукам Корпорация Amiga продала принадлежащую ей операционную систему, намереваясь сосредоточиться на других направлениях бизнеса. Ещё 23 апреля прошлого года Amiga, Inc. заключила соглашение с Itec LLC о передаче ей всех прав на AmigaOS, в том числе и на само это имя
Небольшая утилита, которая добавляет в контекстное меню Проводника возможность отправки выделеного файла(файлов) на FTP сервер с заданными параметрами.
Расследуя взлом системы можно столкнутся с ситуацией, когда скомпрометированная система еще не выключена пользователем или администратором. На самом деле это уникальный шанс собрать много важной информации, которая после перезагрузки будет потеряна
Программа за несколько секунд исследует Вашу локальную сеть и покажет все доступные ресурсы и права доступа к ним.
Я хотел бы, чтобы это не было скрыто от вас. Хотя и в таком случае я бы ничего не выиграл. Гамлет В данном тексте мы попытаемся определиться, насколько можно доверять фразам из рекламных слоганов антивирусных корпораций
Надо просто восхищаться MS за её внимание к мелочам и пользователям (для неё это видать одно и тоже) :( Так как в линейке NT нет функций для легального “прятанья” процессов, как в 9x, (RegisterServiceProcess), а защитить систему от “глупых юзеров” всё-таки хочется, было принято гениальное решение – нельзя удалять процессы в “Диспетчере задач Windows” имена которых: winlogon.exe, lsass.exe, services.exe, smss.exe и csrss.exe
В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Уже давно на языке натер мозоль тезис «Кто владеет информацией – тот владеет миром»
Прога отслеживает все данные проходящие через порт, а также посылать тестовые запросы.
Очень красивая программка.
Группа: Toires Альбом: Sanati Записан: 2004 Выпущен: 2004 Efa (caroline)
Сегодня мы займемся разбором алгоритма программы SSMS Messenger версии 1.0 от 11.01.2004. Взять ее можно по адресу: http://www.softbox.ru/?a=21&i=3628/. Программа предназначена для отправки СМС сообщений на мобильные телефоны через smtp сервер. Имеет достаточно простой интерфейс
Прокси-сервер для MS Windows платформ, написанный на Jave, который обеспечивает работу прокси-сервера по различным протоколам(HTTP, FTP, Socks4/5, Telnet и др.
Mp3 - как много в этом звуке... А много ли у тебя звуков в этом популярном формате хранения музыки? Наверное да, но если ты хочешь узнать о том, как практически нахаляву пополнить свою коллекцию мптришек, то эта статья как раз для тебя! Меломанам посвящается...
Как-то, во время прогулок по просторам Интернета, я наткнулся на весьма любопытный скрипт. Назывался он "CGI-Telnet". Это было ни что иное, как интерпретатор команд операционной системы. Почитал исходник, головой покачал, языком поцокал и со словами "Авось, пригодится..." положил к себе на винт в далёкую папку
1 марта. Игнат Психопат.
Здравствуйте, господа. Могу смело сказать, положа руку на блок питания, что у большинства пользователей юзающих винду, стоит почтовый клиент - TheBat!. Это конечно круто, но я вам скажу честно, почтовик этот довольно отстойный и ограниченный..
Выкладываем решения головоломки для Хакеров №14.
Некоторое время назад, работал я с человеком, который занимался обналичкой кред. Он мне давал адреса интересующих его шопов, ну а я соответственно отсылал ему базы за некоторое количество вечнозеленых единиц. Однажды мне встретился интернет-магазин с perlshop.cgi
Вышла beta-версия новой (1.7) версии популярного Web-браузера Mozilla (включающего в себя также почтовый, новостной и IRC-клиенты).
Сокрытие процессов во всеми любимой Windows занятие довольно интересное, которое, можно сказать, иногда становиться хобби. :) В этой ОС очень много хороших, но к сожалению не доведённых до ума вещей, которые при ближайшем рассмотрении дают интересные "недокументированные" возможности
X Windows On A Floppy (Xwoaf) - Linux система на загрузочной дискете. Содержит в себе все необходимые для работы программы: rxvt terminal, txplor (файл-менеджер), retawq (броузер), popselectx (почтовый клиент), edx (текстовый редактор), calendar, bcalc (калькулятор) и HexView.
Вы спросите, кого мы будем сегодня кипятить? Да ладно, шучу. Сегодня мы будем собирать некий девайс. Не, не кипятильник :) Девайс для украшения корпуса, кидания пальцами, а так же по совместительству для отображения важной (для тебя) информации и реалтаймового перепедаливания каких-либо настроек или запуска прог
Иногда, безнадежно испорченный CD все же можно прочитать.
THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.
Программа выполняет анализ файлов конфигурации(php.
/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';
За свою долгую бильярдную практику мной было подсмотрено два способа взлома бильярдного стола (жетонного, разумеется). Бывает полезно, если стол стоит на неком удалении от места, где продают жетоны. В гостиницах, например, жетоны покупаются на ресепшен, а стол может стоять где угодно
Осуществляет SOCKS-ификацию программ (для программ, не умеющих работать с proxy).
Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки. В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их
Группа: Sepultura Альбом: Roorback Записан: 2004 Выпущен: 2004 Hunter
Американский ученый Чарльз Герба из Аризонского университета утверждает, что обычные офисные принадлежности, наподобие телефонных аппаратов, компьютерных клавиатур и мышей, могут представлять серьезную угрозу для здоровья сотрудников.
Халявный Интернет на BEELINE - это не миф, это реальность! Добрый день, дамы и господа! Все мы жаждем халявного инета, и вот сегодня я расскажу 100% действующий способ утолить эту жажду пользователям GPRS Internet у BEELINE! Итак, нам понадобятся: