Временная скидка 60% на годовую подписку!
Главная Статьи (страница 219)

Статьи

Защита почты: MD5

Скажи мне, друг-сосиска: какой метод авторизации ты используешь, когда логинишься на почтовый сервак? Что я слышу? Plain text?! Иными словами, ты вводишь (а точнее, твой почтовик вводит) стандартные USER и PASS и получаешь данные о почтовом ящике

twoOStwo-2-10-34T

Виртуальная машина twoOStwoTM для Windows NT/2000/XP разработана по заказу NetSys GmbH для обеспечения запуска нескольких операционных систем и их приложений одновременно с основной оперционной системой Windows NT/2000/XP на одном компьютере.

Вся правда о RPC DCOM уязвимости

Уязвимость была устрашающей, правда готовый эксплоит оказался недоступен для основной массы людей... Наверное поэтому никто не чувствовал страха... 16/7/2003 Группа польских экспертов в области безопасности компьютерных технологий "Last Stage of Delirium" сообщила публике о найденной ими уязвимости, обработки DCOM объектов в контексте RPC протокола

Двенадцать способов обойти закон бутерброда

Как сделать, чтобы ваш бутерброд не падал маслом вниз: 1. "Терминологическое воздействие". После падения производится взаимное переименование хлеба и масла, в результате чего масло оказывается сверху. 2. "Дублирование активного слоя с последующим переопределением"

Кое-что задаром

Быстро, одно за другим, он попросил себе пять миллионов долларов, три функционирующих нефтяных скважины, киностудию, безукоризненное здоровье, двадцать пять танцовщиц, бессмертие, спортивный автомобиль и стадо племенною скота.

Идентификация в ASP.NET

Ты, наверное как и любой программист, занимающийся разработкой web-приложений, ни раз сталкивался с проблемой несанкционированного доступа. Ведь одни сайты рассчитаны на свободный доступ для всех посетителей, другие же являются закрытыми, и доступ к ним предоставляется только отдельным пользователям

Семь диалогов в оперативной памяти

- 0 -  Всякий, читавший сказки, знает: употребив некое волшебной зелье герой запросто может научится понимать язык зверей, птиц и тому подобной фауны. Если же заменить сказочного героя обычным офисным клерком, а в качестве волшебного зелья использовать ударную дозу псилоцибинов -- эффект будет примерно тот же

XP Style Hacker 1.0

XP Style Hacker позволяет программам, которые не распознают стили Windows XP, все же принимать назначенный вид. Просто выбираете экзешник в диалоге и в следующий раз программа примет общий стиль вашей ХР. Надо сказать, что Style Hacker саму программу не изменяет, а просто создает некий файл в директории программы, который описывает как должна выглядеть устаревшая программа.

Западлянки в офисе №2

Ты думаешь, что в офисе главное зарплата? Нет, зарплата - штука важная, порой жизненно важная. Но основа - комфорт, коллектив, стабильность. Стоит пошатнуть эти принципы и работники съедут с дороги, подскользнувшись на критических днях

Защита почты

MailBomber - программа для отправки огромного количества сообщений на указанный e-mail. Очень неприятно обнаружить в собственном почтовом ящике 300-400 сообщений от разных адресатов. Еще неприятней знать, что среди них какое-то количество тех, которые нужно принять

Honeypot Farm: твое поле битвы №1

В прошлом мы уже рассказывали о системах Honeypot, о их классификации, целях и задах. Сегодня речь пойдет о глобальной системе, которая пригодна скорее для огромных организаций с массой подсетей и тысячами компьютеров - о системе класса Honeypot Farm.

Поимей шелл через IRC

Многие люди желают посмотреть, что находятся у других за компом. После выхода эксплойта для сервиса RPC это стало возможным. Более того, WinXP у рядовых пользователей самая любимая ося, поэтому поиметь шелл на ней не составляет большого труда

Клавиатура в стиле Х

На eBay продают уникальную клавиатуру - каждая их маленьких клавиш заменена на Х (общее количество - 86 Х-клавиш). Естественно на ней можно продолжать печатать - если, конечно, вы умеет делать это вслепую :). Пока за нее дают всего 26 долларов.

Свои сценарии в FreeBSD

Во FreeBSD (и в Линухе) можно создавать свои собственные команды (сценарии оболочки). С их помощью можно обустроить свою систему и сделать ее более удобной и индивидуальной. Причем команды без проблем могут быть на каком угодно языке, в том числе и на русском (если у тебя в системе настроена русская локаль)

Drivecrypt

Drivecrypt позволяет зашифровывать как отдельные файлы, так и весь жесткий диск, создавая запороленный файл-контейнер (алгоритмы: AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Square, Misty 1).

Очередной пакет фишек для реестра WinXP

1. Ускорение доступа к файлам на томах NTFS. При открытии папок с большим количеством файлов система притормаживает. Это связано с тем, что при открытии директорий на томах NTFS система по умолчанию всегда обновляет метки последнего доступа к файлам

Advanced Email Extractor PRO 2.72

Предназначена для извлечения адресов электронной почты с веб-страниц в Интернет (по протоколам HTTP и HTTPS), из текстовых файлов и из HTML-файлов на локальных дисках.

Регулярные выражения Perl

Уже ни для кого не секрет, что основным способом проверки веб-форм являются регулярные выражения. Хотя в языках программирования и появились функции, комментирующие кавычки и слеши, знание синтаксиса регулярных выражений может пригодиться

Снова бесплатный GPRS

BeeLine Эх, прошли те золотые деньки, когда услуги на базе GPRS были в тестовом режиме и предоставлялись бесплатно. Теперь, например, у beeline за мобильный интернет приходится платить 7 вечнозеленых (с НДС 8,4) плюс 3 (с НДС 3,6) за WAP GPRS итого 12 баксов в месяц! Интересно, что плата за это "взимается ежесуточно по 1/30 части ежемесячной абонентской платы"! Т.е

RankSpy v1.30

Программа предназначенная для оценки индексации сайта поисковыми машинами, а также выявления непроиндексированных страниц и составления списка страниц, ссылающихся на сайт.

Гибрид tracert и ping

В XP существует полезная утилита pathping, которая позволяет определить временные задержки при прохождении пакета через маршрутизаторы (гибрид tracert и ping): pathping [-n] [-h Число_переходов] [-g Список] [-p период] [-q Число_запросов] [-w Таймаут] [-T] [-R] узел По умолчанию PathPing посылает каждому маршрутизатору 100 сигналов, по одному через каждые 0,25 с.

God Online

In the beginning there was the computer. And God said :Let there be light! #Enter user id. :God #Enter password. :Omniscient #Password incorrect. Try again. :Omnipotent #Password incorrect. Try again. :Technocrat * #And God logged on at 12:01:00 AM, Sunday, March 1. :Let there be light! #Unrecognizable command. Try again. :Create light #Done :Run heaven and earth #And God created Day and Night. And God saw there were 0 errors

Использование именованых каналов для повышения привилегий

Операционные системы, созданные корпорацией Microsoft за последние несколько лет, основаны на ядре Windows NT. Это решение положительно повлияло на безопасность выпускаемых ОС, относительно удаленных, а также локальных атак

Proxy Changer

Программка позволяет одним нажатием мыши сменить прокси-сервер, на один из прилагаемых 700 (в комплекте).

Страница 219 из 302В начало...190200210217218219220221 230240250...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков