Временная скидка 60% на годовую подписку!
Главная Статьи (страница 214)

Статьи

IO::Socket и LWP: http по нашему

В сети постоянно появляются все новые и новые статьи о том, как написать сканер или веб флудер или другой скрипт на Perl, главным принципом работы которого является работа с http протоколом. Но большинство читателей, ознакомившись с материалом, так и не поймут принципа реализации этого скрипта, т.к

Sylpheed-Claws

Многоплатформенный почтовый и новостной клиент, программа обладает высокой скоростью работы, осуществляет поддержку POP3, IMAP, APOP, SMTP(с авторизацией и без), поддержка плагинов, встроенный просмотр изображений, проверка правописания, возможность устанавливать различные фильтры, поддержка большого количества различных кодировок и многое другое.

Народ без рекламы

А знаешь ли ты, что повесив на народе сайт, полностью написанный на Flash, ты никогда не увидишь Яндексовые банеры и рекламу, поскольку HTML-евские Layer'a не видны сверху Flash-объекта.

Поиск и сортировка в Perl

В большинстве языков программирования существуют примитивные средства поиска по шаблону (обычно в виде дополнительных библиотек), но шаблоны Perl интегрированы на уровне самого языка. Они обладают возможностями, которыми не владеют другие языки; возможностями, которые позволяют взглянуть на данные с новой точки зрения

Тазер: оружие будущего

Представь себе классическую ситуацию. Ночь. Улица. Фонарь. Аптека. И в подворотне ждут два человека. «А ну-ка дай прикурить, братишка?» - обращается к тебе один из них, в то время как второй неторопливо заходит за спину. Что делать? Броситься позорно бежать, оглашая окрестный воздух криками «Пожар!!», «Воздух!!!» или «Внимание, газы!», чтобы спящие граждане дружно выскакивали из своих кроваток прямо в окна, смущая ваших преследователей видом своего ночного белья? Или, если вы много лет занимались восточными единоборствами и ваш кумир – Джеки Чан, на счету которого сотни переломов, вступить в почетный и славный поединок, нанося удары по обидчикам всеми движущимися частями тела? Можно также со всей дури нанести удар пяткой прямо в лоб стоящему поблизости автомобилю, дабы вопли страдающей системы сигнализации материализовали поблизости его хозяина, оснащенного различными системами вооружения – от немецкого фауст-патрона до русского мата

Хроники садоводческого товарищества

15.05 Председатель предложил мне, раз уж я все равно здесь все время живу, подработать сторожем. Подумал. Согласился. 16.05 Осмотрел вверенные участки. Определил, где что растет. Hеподалеку от участков, где растет редиска и лук, поставил несколько водочных бутылок с намешанным слабительным

PopUpSender 0.1.1

С помощью PopUpSender можно посылать массу назойливых сообщений на компьютеры подключенные к инету или локальной сети. Подробный хелп на английском все прекрасно объясняет. Прога очень проста в использовании.  Она типа платная, но это очень легко меняется (там макс

Как был взломан radiant.net

Доброго времени суток, дорогой hax0r! Вот и настало время рассказать о взломе известного хостинга www.radiant.net. Всё началось с того, что одним теплым весенним днём я как обычно бороздил просторы нашей великой сети. Бороздил, бороздил, но ничего интересного я не находил

Хак-группа в 4 шага

Ты хочешь стать крутым хакером ? Видишь себя лидером супер-пупер хак-группы, зашибающий огромные бабки? Ты думаешь это очень сложно ? Упаси боже, сегодня я расскажу тебе о том, как сделать все это очень и очень быстро.

MooreR Port Scanner

Сканер портов для MS Windows платформ имеет два режима работы: сканирование заданного диапозона портов и сканирование по списку, известных программе портов, список содержит около 3000 записей о портах наиболее используемых сетевых служб и различных троянов.

Link: insertsilence и uncontrol

Я тут общался с разными людьми с необъятных просторах Интернета, и от неких симпатичных англичанок (хейл рина! :) получил пару ссылок:

bzip2 лучше

Cторить гораздо эффективнее в bzip2, нежели в gzip, например, сжатые исходники FreeBSD 4.8 Stable занимают соответственно 72,4M и 90M. Дело в том, что bzip2 использует более сложный (читай: эффективный, но ресурсоемкий) алгоритм "Burrows-Wheeler block sorting text compression algorithm" и "Huffman coding", gzip же ограничивается Lempel-Ziv (LZ77) кодированием. Добавляем в /etc/profile|bashrc|bash_profile, чтобы уменьшить место на своем /dev/adx|dax|hdx|sdx: gz2bz() { if [ $# -ge 1 ] then for file in $* ; do gzip -dc ${file} | bzip2 -9zc > `echo ${file} | sed 's/gz/bz/g'` && rm -rf ${file} done fi } А теперь натравляем на папку с *.gz: gz2bz *, и через какое-то время наслаждаемся выводом du

Оверклокинг серого процессора №2

Многие витамины обладают способностью влиять на метаболические процессы (активируя, либо замедляя их), иногда с ноотропным эффектом. Например, витамин B6 (принимать вечером, не более 40мг) помогает улучшить метаболизм серотонина

HWiNFO32 1.31

Hardware Info (HWiNFO) - мощная системная информационная утилита, предназначенная для обнаружения оборудования установленного в PC.

Мыль анонимно

В данной статье мы рассмотрим методы отправки почты с анонимным адресом, ну и, естественно, другими фальшивыми данными в заголовке письма. Но я не буду рассматривать старинный случай отправки почты через всем известную программу sendmail, которая "зашита" во многих *nix системах

Spybot — Search & Destroy 1.2

Многофункциональная программа для удаления различных типов "шпионских" программных модулей, таких как adware, spyware, кейлогеров, троянов и др.

Оверклокинг серого процессора

"Интересно, о чем эта статья?", - подумал ты, наверное. Оверклокинг (overclocking) - это, как ты конечно знаешь, разгон. Нет, не разгон демонстрации в поддержку Дани Шеповалова на президентских выборах, а разгон процессора или других компонентов твоего ПожарногоКрана сверх установленной частоты

Распаковка и исследование №2

00455E5A BA05000000 mov edx, $00000005 ; ; edx=index =5, берем шестую строку из Memo 00455E5F 8B18 mov ebx, [eax] 00455E71 A15C9C4500 mov eax, dword ptr [$00459C5C] ; первый символ из этой строки 00455E76 803850 cmp byte ptr [eax], $50 ; равен ли он 50hex=80dec, это код символа 'P' 00455E79 7503 jnz 00455E7E ; если нет прыгаем, значит первый символ 6-ой строки 'P' 00455E7B FF45F4 inc dword ptr [ebp-$0C] Теперь знаем 1-й символ = 'P'

WinSpy

Утилита, позволяющая просмотреть информацию о пользование MS Internet Explorer'ом, такую как история посещенных URL, сохраненные адреса в строке адреса, созданные cookie, историю поиска, файлы, которые были загружены из Интернета и содержимое Index.

Книга о невкусной и нездоровой пище

0. Предисловие Современное поваренное искусство далеко ушло от тех примитивных времен, когда дикарь, убив неприятеля камнем, пожирал его безо всякой кулинарной обработки.. Подобная манера приводила к смерти десятков едоков от несварения желудка, и только развитие науки и техники позволило дойти до нынешнего совершенства - когда число потребляемых составляет десятки миллионов, причем совершенно диетическим образом

Распаковка и исследование №1

Итак, мы имеем не зарегистрированную и упакованную программу. Наша задача распаковать и "честно" зарегистрировать не прибегая к bithack'у. Статья состоит из двух независимых друг от друга частей: 

Jana Server

Прокси-сервер для MS Windows платформ, позволяющий организовать доступ к Интернету через одно общее соединение для группы пользователей локальной сети.

До гробовой доски №2

Все нижеописанное навеяла статья на сайте Хакера "До гробовой доски". Я недавно наткнулся на этот сайт, поэтому комментарии несколько запоздалые. Прочитав статью, я не придал ей особого значения, но сегодня ехал в троллейбусе, и у меня родилась идея по поводу доработки этого западла

Системные утилиты в системе Unix или как противостоять хакеру №2

Вы садитесь за машину и начинаете работать... Берете записи и регистрируете дату, а также время. И тут начинается интенсивная работа, документирование времени и деталей каждого шага, принимаемого Вами. Следующий ваш шаг - запись на CD-ROM или дискету всех ценных данных, для обеспечения их целостности, ввиду возможности изменений системы хакером. 

D`n`D: тяни все, что плохо лежит

Помнится, когда-то очень давно, я описывал способ кражи файла с клиентского компьютера используя уязвимость в Internet Explorer. Прошел почти год и я случайно наткнулся на похожую уязвимость и решил продолжить старую тему. Примерно в начале марта, зайдя на Secure Point, я увидел достаточно интересное сообщение

Учим C#: №10

Атрибуты. Красивое слово, не так ли? Что такое атрибуты в C#? Они позволяют добавлять в код описательную информацию, которая может определять действия периода компиляции, периода выполнения, или даже ограничение/предоставление некоторых возможностей какого-либо члена в период выполнения

Link: hackernetwork.com

http://www.hackernetwork.com/moviehacks/ Многие из вас наверняка знают о Гоблине и его одиозных "переводах", а точнее сказать пересказах. Вот, например, первый "Властелин колец" давно уже вышел, готовится вторая часть - "Без башни"... Собственно на предлагаемом сайте с фильмами делают практически то же самое, только в картинках

Панель управления

Если тебе влом каждый раз открывать окно панели управления, когда надо что-то поменять, то неплохо бы сделать для него менюшку в главном меню. Получается прямой доступ к каждому значку панели. А делается это следующим способом: щелкаешь правой кнопкой по "Пуску", выбираешь Проводник и создаешь папку с именем "{21EC2020-3AEA-1069-A2DD-08002B30309D}" (без кавычек)

Архитектура QNX №2

Отличие микроядра Neutrino от наноядра QNX - возможность создания "системного процесса", причем в данном случае имеется в виду процесс, взаимодействующий с системой непосредственно, в обход менеджера процессов. В QNX4 ядро и менеджер процессов запускались в едином адресном пространстве, что делало их фактически единым целым

Страница 214 из 292В начало...190200210212213214215216 220230240...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков