Временная скидка 60% на годовую подписку!
Главная Статьи (страница 205)

Статьи

Multithreading шаг за шагом

Существует класс задач, которые можно ускорить за счет многопоточности. В основном эти задачи связаны с интернетом: закачка файлов, рассылка почты, сканирование сетей, брутфорс паролей к различным сервисам и т.д. При последовательном выполнении каких-либо операций в интернете программе приходится ждать: транспортировка пакета между компами занимает какое-то время, и серверу требуется время на обработку

Х-релиз: брутфорс ЖЖ

Боевой комплект-архив для брутфорса ЖЖ-аккаунтов. В архиве лежит 4 файла: ljbrut1.pl - последовательный брутфорс ЖЖ-аккаунтов. ljbrut2.pl - параллельный брутфорс ЖЖ-аккаунтов (без поддержки proxy). ljbrut3.pl - параллельный брутфорс ЖЖ-аккаунтов (с поддержкой proxy). base.pl - последовательный брутфорс для web-авторизации.

Flawfinder 1.24

Flawfinder анализирует исходники и находит потенциальные дыры в программах. Все уязвимости сортируются по степени важности.

Юный ОС-Ризёчер №0x02

Убийца линукс-кластеров? Когда я покупал компьютер (а это было очень давно), моё внимание привлекла надпись в прайс-листе: "PENTIUM PRO KILLER!!!". Продавцы комплектующих так рекламировали... AMD K6. Оставим данное утверждение на их совести, но попутно замечу, что купил я именно К6-166

Интервью: Илья Медведовский (продолжение)

Кажется, вы пытались выпустить эту версию книги за рубежом? Да, конечно. Но – не срослось. Даже, несмотря на то, что сейчас у нас есть ПОЛНОСТЬЮ вылизанный (в том числе и носителем языка – американским журналистом) английский перевод последней «атаки», над западным изданием висела печать проклятья, и мне так и не удалось издать книгу там

Mozilla Backup 1.1

Утилита для сохранения всех настроек Mozilla, Mozilla Firebird и Mozilla Thunderbird, позволяет сохранять почту, закладки, контакт-лист и прочие.

Новый `халявный` интернет: формы в действии

Предлагаемая технология позволяет передавать данные через интерактивные элементы интернет сайтов. Зачем передавать данные через какие-то элементы это последний вопрос, но все же изначальное назначение подобной извращенной схемы передачи данных заключается в обходе средств ограничения доступа к ресурсам интернет сети

InqSoft Window Scanner

Программа позволяет не только просматривать большое количество параметров окон, таких, как размеры, видимость, текст и имя класса окна, но и изменять многие из них.

SurfOffline 1.2

Еще одна программа из разряда сайто-качалок. Поддерживает HTTP, HTTPS, FTP, может работать через проксю, с CSS, JavaScript, HTTР аутентификацией.

Интервью: Илья Медведовский

Приветствую! Расскажи читателям немного о себе… Илья Медведовский, к.т.н., директор консалтинговой секьюрити компании Digital Security. Организация наша - разработчик специализированного ПО анализа информационных рисков и проверки соответствия системы требованиям ISO 17799

Вещички

Халява… Как много в этом слове! Наверное, уже многие пользователи Сети видели объявления и баннеры примерно такого содержания: «Nokia 3310 – БЕСПЛАТНО!!!» или «ПОЛУЧИ 1000 БАКСОВ СЕЙЧАС!!!». (Хотя одно время такая фишка была, я успел отхватить 4 телефона)

Обход firewall через броузер

В инете существует много статей на тему обхода firewall-ов. Все они имеют свои недостатки. Самый пока лучший способ - внедрение в процесс, которому доступ через firewall разрешен. Чтобы выполнить код в другом процессе, лучше всего использовать системные хуки

Кто взломает ящик: обзор рынка

Как известно, спрос рождает предложение... Зайдите в любой форум, посвящённый электронной почте, или взлому (неважно чего) и вы увидите десятки объявлений: "Помогите!!!", "Взломайте!!!", "Спасите, это вопрос жизни или смерти!!", "Срочно нужно взломать!" и т.д

Мобильник: жук сам в себе

Предварительно скажу, что особый интерес устройство такого мобильника вызывает у бдительных мужей и других индивидуумов, неравнодушно настроенных к секретам личной жизни своих близких. Итак, сотовый телефон как аппаратное устройство уже обладает всеми необходимыми элементами бага

DriveScrubber v2.0

Программа делает низкоуровневое форматирование жесткого диска, лечение bad-блоков, перемагничивание дисков.

Магические страшилки

Одна девочка доигралась в магию и её переехал самокат. Один мальчик доигрался в магию и его раздавил слон, нечаянно вызванный им во время ритуала в обычную городскую квартиру. Одна девочка доигралась в магию и у неё вытекли глазки и выпали зубки

Копируй с правами

По умолчанию, когда ты копируешь файлы из одного NTFS-диска на другой, файлы принимают security и permissions текущего каталога. Но можно копировать файлы и с сохранением их собственных настроек security и permissions. Для этого можно воспользоваться программой SCOPY из NT Resource Kit

Кодим в ядре Linux`а №2

Теперь давай немножко поиграем с файловой системой :) Традиционный метод скрытия/ перенаправления/ etc файлов это перехват системных вызовов типа open/read/etc путем модификации syscall_table. Но простой перехват системных вызовов (любых, для любых целей) путем модификации syscall_table это вчерашний день, т.к

Dragon UnPACKer v5.0.0

Программа для распаковки и сохранения ресурсов (текстуры, видеоролики, мелодии) большинства популярных компьютерных игр (GTA3, Quake 2/3, Unreal 2, Jedi Knight и более 50 других).

DCOM RPC через реестр

Если по каким-то причинам у тебя не установлены заплатки, прикрывающие брешь в DCOM RPC, есть простой временный выход, вырубить эту службу через реестр: HKEY_LOCAL_MACHINE\ Software\Microsoft\OLE – измени значение EnableDCOM с Y на N.

Хpоники Интеpнет-Кафе

Часть I. От идеи к pеализации. ? День1. Решили мы после жyткой сисопки оpганизовать Интеpнет-кафе. День2. Пpотpезвели, но идея почемy-то осталась. Решили искать спонсоpа. День 3. Спонсоp долго ломался, pассказывал нам, что клавиатypы можно кyпить и с меньшим количеством кнопочек, ковpики пpиобpести без каpтинок и сеть без пpоводов

Кодим в ядре Linux`а №1

Часть первая. Много лет тому назад, когда наша эра только-только начиналась (когда был создан первый персональный компьютер ;-)), хакеры запускали свои бэкдоры дающие шелл и т.д. и называли эти проги названиями типа top, ps, nfsd, etc для того, чтобы сисоп когда смотрел список работающих процессов думал, что эти проги нормальные системные утилиты и игнорировал их

Юный ОС-Ризёчер №0x01

Дарвин произошел от МАКаки... ...но создатели GNU/Darwin с этим не согласны. Дарвин - это клон МакОС, точнее ядра Mach. Гнутый Дарвин стремится быть самым свободным дистрибутивом, основанным на ядре Darwin/Mach. Free Software Foundation и RMS объявили о награде в $3.14159 каждому, кто найдет проприетарный код

Страница 205 из 292В начало...180190200203204205206207 210220230...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков