Временная скидка 60% на годовую подписку!
Главная Статьи (страница 220)

Статьи

Программирование IPX/SPX сокетов

Когда пишут про сокетное программирование, конечно же подразумевается TCP/IP. Вот тут мы и отступимся от правил поговорим про IPX/SPX. Многие забыли (а то и не знали) про существование данных протоколов, но надо отдать ему должное, так как еще многие программные модули и системы используют его

PCResView

Программа для получения информации об удаленном компьютере по сети, касающейся его безопасности: Список имен компьютера, под которыми он известен в сети, MAC-адрес и тип сетевой карты, Тип и версию удаленной ОС (все Windows), Язык удаленной Windows NT/2000/XP, Наличие установленных Service Pack-ов и Hotfix-ов, Системную директорию удаленной Windows NT/2000/XP, Директорию Web-сервера удаленной Windows NT/2000/XP, Тип Web-сервера, Список оборудования удаленного компьютера (Windows NT/2000/XP), Список установленных программ на удаленном компьютере (Windows NT/2000/XP), Список расшаренных ресурсов, Список пользователей компьютера удаленной Windows NT/2000/XP, Список залогиненных пользователей компьютера.

Народ без рекламы №3

Еще один простейший способ отключения баннера на narod.ru. В конце страницы, после тэга </html> достаточно ввести следующий html-код:  <noscript><noscript>  <plaintext><plaintext>  И всё! Больше этот надоедливый баннер не будет пугать посетителей вашего сайта!

SNScan 1.05

Утилита для Windows, при помощи которой можно определить доступные по SNMP-протоколу устройства сети. Также утилита показывает, уязвимо ли устройство к обнаруженным в реализации SNMP дырам . Также в новой версии утилиты (1.05) включена проверка на уязвимость в протоколе IPv4 маршрутизаторов CISCO.

Клещ для MS Windows №2

Продолжаем статью "Клещ для MS Windows". Вот исходники дополнительной библиотеки для автозапуска и восстановления exe-файла dll2.dpr (Delphi32):  library dll2; uses Windows, ShellAPI; var WinDir1, WinDir2, WinDir3 : String; CommandStr1 : array[1..1024] of Char; cmd, sf, sf1, FHndl : Cardinal; const // Имя приложения AppName = 'EXE1'; // сообщение окну приложения, что надо закрыться

Пинг-понг

Я вам клянусь - это лучшая флешка из всех, что были у нас на Хакере :) Смотреть просто обязательно, без разговоров!

Клещ для MS Windows №1

Для программ, называемыми некоторыми функционерами от софта BackDoor-ами и Trojan-ами необходима интеграция в систему, т.е. систему надо "заразить" программой или программа должна намертво в эту систему вцепиться. Сразу можно выделить основные функции, необходимые таким программам:

Network Eagle Monitor 3.2

Очень полезная утилита для администрирования локальных сетей и интернет серверов. Network Eagle Monitor в реальной времени пингует заданные компьютеры, проверяя работоспособность тех или иных сервисов. Программа не только наглядно отображает полученную информацию, но и, в случае падения одного из важных сервисов, немедленно известит о происшедшем администратора по email, sms, или icq.

Исследуем защиту Obsidium

Данная защита появилась достаточно недавно, поэтому найти программу стороннего разработчика для исследования мне не удалось. Да и зачем, учитывая, что исполняемый файл защищен этой же защитой. Лично я думаю, что нигде нельзя увидеть защиту во всей красе, кроме как на программном продукте этого же разработчика

Народ без рекламы №2

Большинство бесплатных хостингов автоматически вешают рекламные баннеры только на странички с расширением .htm, или .html. Если изменить расширение на .cgi, то никакой рекламы не вставят. 

Keylogger Killer

Прога позволяет вовремя обнаружить и обезвредить различные клавиатурные шпионов, которые в фоновом режиме следят за действиями пользователя и ведут логи.

Hping 2.0.0

hping - утилита для Linux, FreeBSD, NetBSD, OpenBSD, Solaris для анализа и работы с TCP/IP пакетами. Поддерживает TCP, UDP, ICMP и RAW-IP, может работать как traceroute. Говорят, что чрезвычайно полезна для изучающих TCP/IP.

Как работает отладчик

Вот ты все кодишь, кодишь, отлаживаешь, отлаживаешь ... Стоп! А задумывался ли ты как работает отладчик? Нет? Тогда слушай... Начнем с того, что все семейство отладчиков делится на отладчики приложений и отладчики ядра. Различие в их реализации, как правило, заключается в том, что отладчики приложений используют Debugging API ОС (функции, структуры), а отладчики ядра - непосредственно отладочные возможности процессора (регистры, команды)

SQL Injection от и до

SQL Injection достаточно хорошая возможность для хакера получить доступ к серверу. И при небольшом усилии, он все-таки его получает :) Coder inside В наше время работа с базами данных поддерживается практически всеми языками программирования, к таким можно отнести BASIC, C++, Java, PERL, PHP, Assembler и даже JavaScript! А называются эти программы никак иначе как СУБД - системы управления базами данных

The Bat! Password Viewer

Сканирует папку, куда установлен The Bat!, и извлекает всю информацию об эккаунтах - логины, пароли, адреса POP и SMTP серверов.

Универсальный брутфорс для HTTP

Всем, кто бродит по инету, иногда бывает просто необходимо заполучить чужой пароль. Всякие мутанты в чатах докопаются, или твоя подружка изменяет тебе с кем-нибудь из Сибири с помощью е-маил'а. Вот бы почитать, о чем же они там друг с другом болтают

Пустой файл в *nix (10 способов)

Десять известных и малоизвестных способов создания пустого файла в консоли *NIX, на все случаи жизни: 1 способ Самый простой, однако, малоизвестный способ: $>emptyfile где emptyfile – пустой файл, создаваемый в текущей директории; Так можно создавать и множество пустых файлов, записывая их цепочкой: $>emptyfile>emptyfile2>emptyfile3 Данный способ работает в оболочках bash (sh, bash2, .

Уязвимости в рейтинге Rax.ru

В данной статье я хочу рассказать о найденной уязвимости в рейтинговой системе RAX.ru. Данная статья предназначена для админов RAX.ru ;-), для админов других систем и вообще для всех людей интересующихся сетевой безопасностью

Соседи вешайтесь, подонки

Война с законопослушными соседями всегда жестока. До последней капли пива, не на жизнь, а на смерть. Вопроса, стОит или нет, даже не стоИт. Кто из нас не мечтал отомстить зарвавшимся ублюдкам? Вот-вот…. Но множество делает это неправильно, выставляя себя идиотом с недоразвитой фантазией

Mail.Ru.Worm №2

Чтобы найти дорогу, необходима самая малость.  Некоторые не видят выход, а некоторые даже не хотят его видеть...   Данный материал - продолжение темы о написании червей для web-интерфейсов на примере Mail.Ru. Поскольку тема еще не была описана на просторах РУ.НЕТа, я считаю, что чтения статьи должно будет достаточно интересно для вас..

Страница 220 из 301В начало...190200210218219220221222 230240250...
CyberED

Бумажный выпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков