Котенок-гипнотизер
Очень смешной отрывок из любительской съемки.
Очень смешной отрывок из любительской съемки.
Программа для закачки файлов.
Существует класс задач, которые можно ускорить за счет многопоточности. В основном эти задачи связаны с интернетом: закачка файлов, рассылка почты, сканирование сетей, брутфорс паролей к различным сервисам и т.д. При последовательном выполнении каких-либо операций в интернете программе приходится ждать: транспортировка пакета между компами занимает какое-то время, и серверу требуется время на обработку
1) Сосед А и панки.
Программа для создания резервной копии ваших данных на CDR(W) дисках.
WinHex - универсальный редактор с набором полезнейших утилит.
Набор сишных исходников по работе с либой ncurses.
Свой видеопроигрыватель на Delphi. В архиве лежат сорсы и бинарник плеера.
Забавный метод прятанья информации в текстовом файле. Программа написана на Perl.
Боевой комплект-архив для брутфорса ЖЖ-аккаунтов. В архиве лежит 4 файла: ljbrut1.pl - последовательный брутфорс ЖЖ-аккаунтов. ljbrut2.pl - параллельный брутфорс ЖЖ-аккаунтов (без поддержки proxy). ljbrut3.pl - параллельный брутфорс ЖЖ-аккаунтов (с поддержкой proxy). base.pl - последовательный брутфорс для web-авторизации.
Flawfinder анализирует исходники и находит потенциальные дыры в программах. Все уязвимости сортируются по степени важности.
Новая версия популярного проигрывателя.
Убийца линукс-кластеров? Когда я покупал компьютер (а это было очень давно), моё внимание привлекла надпись в прайс-листе: "PENTIUM PRO KILLER!!!". Продавцы комплектующих так рекламировали... AMD K6. Оставим данное утверждение на их совести, но попутно замечу, что купил я именно К6-166
Кажется, вы пытались выпустить эту версию книги за рубежом? Да, конечно. Но – не срослось. Даже, несмотря на то, что сейчас у нас есть ПОЛНОСТЬЮ вылизанный (в том числе и носителем языка – американским журналистом) английский перевод последней «атаки», над западным изданием висела печать проклятья, и мне так и не удалось издать книгу там
Утилита для сохранения всех настроек Mozilla, Mozilla Firebird и Mozilla Thunderbird, позволяет сохранять почту, закладки, контакт-лист и прочие.
Предлагаемая технология позволяет передавать данные через интерактивные элементы интернет сайтов. Зачем передавать данные через какие-то элементы это последний вопрос, но все же изначальное назначение подобной извращенной схемы передачи данных заключается в обходе средств ограничения доступа к ресурсам интернет сети
Стопроцентное определение профессии ребенка.
Программа позволяет не только просматривать большое количество параметров окон, таких, как размеры, видимость, текст и имя класса окна, но и изменять многие из них.
Еще одна программа из разряда сайто-качалок. Поддерживает HTTP, HTTPS, FTP, может работать через проксю, с CSS, JavaScript, HTTР аутентификацией.
Приветствую! Расскажи читателям немного о себе… Илья Медведовский, к.т.н., директор консалтинговой секьюрити компании Digital Security. Организация наша - разработчик специализированного ПО анализа информационных рисков и проверки соответствия системы требованиям ISO 17799
Халява… Как много в этом слове! Наверное, уже многие пользователи Сети видели объявления и баннеры примерно такого содержания: «Nokia 3310 – БЕСПЛАТНО!!!» или «ПОЛУЧИ 1000 БАКСОВ СЕЙЧАС!!!». (Хотя одно время такая фишка была, я успел отхватить 4 телефона)
Вышла новая версия утилиты настройки драйверов от nVIDIA.
В инете существует много статей на тему обхода firewall-ов. Все они имеют свои недостатки. Самый пока лучший способ - внедрение в процесс, которому доступ через firewall разрешен. Чтобы выполнить код в другом процессе, лучше всего использовать системные хуки
Как известно, спрос рождает предложение... Зайдите в любой форум, посвящённый электронной почте, или взлому (неважно чего) и вы увидите десятки объявлений: "Помогите!!!", "Взломайте!!!", "Спасите, это вопрос жизни или смерти!!", "Срочно нужно взломать!" и т.д
Предварительно скажу, что особый интерес устройство такого мобильника вызывает у бдительных мужей и других индивидуумов, неравнодушно настроенных к секретам личной жизни своих близких. Итак, сотовый телефон как аппаратное устройство уже обладает всеми необходимыми элементами бага
Программа делает низкоуровневое форматирование жесткого диска, лечение bad-блоков, перемагничивание дисков.
Маленький и простой Honeypot для Windows.
Одна девочка доигралась в магию и её переехал самокат. Один мальчик доигрался в магию и его раздавил слон, нечаянно вызванный им во время ритуала в обычную городскую квартиру. Одна девочка доигралась в магию и у неё вытекли глазки и выпали зубки
По умолчанию, когда ты копируешь файлы из одного NTFS-диска на другой, файлы принимают security и permissions текущего каталога. Но можно копировать файлы и с сохранением их собственных настроек security и permissions. Для этого можно воспользоваться программой SCOPY из NT Resource Kit
Замена стандартному Ping'у.
Утилита для защиты от посторонних глаз Ваших файлов.
Группа: Mino Cinelu Альбом: Quest Jorney Записан: 2003 Выпущен: 2003 Polygram Records
Теперь давай немножко поиграем с файловой системой :) Традиционный метод скрытия/ перенаправления/ etc файлов это перехват системных вызовов типа open/read/etc путем модификации syscall_table. Но простой перехват системных вызовов (любых, для любых целей) путем модификации syscall_table это вчерашний день, т.к
Программа для распаковки и сохранения ресурсов (текстуры, видеоролики, мелодии) большинства популярных компьютерных игр (GTA3, Quake 2/3, Unreal 2, Jedi Knight и более 50 других).
Если по каким-то причинам у тебя не установлены заплатки, прикрывающие брешь в DCOM RPC, есть простой временный выход, вырубить эту службу через реестр: HKEY_LOCAL_MACHINE\ Software\Microsoft\OLE – измени значение EnableDCOM с Y на N.
Часть I. От идеи к pеализации. ? День1. Решили мы после жyткой сисопки оpганизовать Интеpнет-кафе. День2. Пpотpезвели, но идея почемy-то осталась. Решили искать спонсоpа. День 3. Спонсоp долго ломался, pассказывал нам, что клавиатypы можно кyпить и с меньшим количеством кнопочек, ковpики пpиобpести без каpтинок и сеть без пpоводов
Часть первая. Много лет тому назад, когда наша эра только-только начиналась (когда был создан первый персональный компьютер ;-)), хакеры запускали свои бэкдоры дающие шелл и т.д. и называли эти проги названиями типа top, ps, nfsd, etc для того, чтобы сисоп когда смотрел список работающих процессов думал, что эти проги нормальные системные утилиты и игнорировал их
Реклама всемирной службы доставки.
Сканер портов для MS Windows платформ, обладающий большой скоростью сканирования.
Дарвин произошел от МАКаки... ...но создатели GNU/Darwin с этим не согласны. Дарвин - это клон МакОС, точнее ядра Mach. Гнутый Дарвин стремится быть самым свободным дистрибутивом, основанным на ядре Darwin/Mach. Free Software Foundation и RMS объявили о награде в $3.14159 каждому, кто найдет проприетарный код