Тайные дневники Братства Кольца №3
Тайный дневник Hазгула ©5 День 1.
Тайный дневник Hазгула ©5 День 1.
С каждым днем атаки становятся все сложнее, но их количество, как ни странно, не уменьшается, а даже наоборот... Общественность уже успела оценить атаки типа Shatter, Integer Overflow и т.д. В этот раз речь пойдет о FILE Stream Overflow. Хоть ее описание не является открытием, многим экспертам еще не приходилось ее эксплуатировать
Хай, интересную штучку нашел.
Мощный FTP-клиент.
Тайный дневник Перегрина Тука День 1. Hа грядке, где мы воровали овощи, меня сбили с ног Фродо и Сэм. Увлекательно прокатился по земле с Фродо, потом Сэм отпихнул меня. Слуги совсем распустились, нужно будет переговорить об этом с Фродо
Мало кто знает, что пароль далеко не единственный способ авторизации в системе. Все большую популярность представляют собой беспарольные методы аутендификации. Один из таких методов - ключи. Смысл ключей состоит в следующем: на удаленную систему закачивается публичный ключ
Сниффер с двумя режимами работы: Packet sniffer и HTTP file sniffer.
Если ты хочешь, чтобы на странице около твоего номера Аськи был показатель присутствия в сети, то используй код: <img alt="ICQ status" src="http://online.icq.com/scripts/online.dll?icq=UIN&img=N"> Вместо UIN нужно подставить твой номер. N - вариант индикатора
Бедному Диалапщику посвящается!
Тайный дневник Арагорна, сына Арахорна
Группа: Marah Альбом: Float Away With the Friday Night Gods Записан: 2003 Выпущен: 2003 Artemis Records
Забавный ролик, хоть и качество не очень.
Находит вирусы, трояны, диалеры и spyware, в базе более 60000 записей, поддержка UPX/RAR/ZIP и т.
Здравствуй! Ты когда-нибудь задумывался о безопасности почты на основе WWW-Интерфейса? Скорее всего нет. А если и да, то скорее всего на масли тебя натолкнул какой-нибудь журналист, сказавший что хакеры (а по его словам это гении компьютерного мира, и вообще при одном их виде надо падать и бояться :]) взломали xxxmail.xxx
За все время своей крэкерской карьеры я не раз встречал множество статей с описаниями множества способов взлома программ - чего там только не было... Однако мне ни разу не доводилось встречать описания взлома методом социальной инженерии, хотя такой метод и был отмечен в классификации способов взлома
Вышла новая версия программы EtterCap, которая включает в себя довольно кардинальные дополнения: добавлена поддержка GUI с использованием новой библиотеки GTK+ 2.
Сервис это программа написанная особым образом, чаще всего имеющая привилегии local SYSTEM. Сервисы используются как системные службы, например для ведения логов, работы web-сервера и т.д. Как же система различает сервис это или обычная программа? Система просматривает реестр, где зарегистрированы все сервисы
Группа: Mia Doi Todd Альбом: The Golden State Записан: 2003 Выпущен: 2003 Sony
Вот тебе аппетитный (есть не надо) рецепт дерьмобомбы для дальнейшего подрыва чьего-то настроения. Берешь, значит, два шарика. Надувных, лучше попрочнее, сильно не разоришься. В один из шариков аккуратно делаешь по большому (а кто сказал, что будет легко)
Программка для комплексной очистки системы от накопившегося мусора.
Языки высокого уровня были разработаны для того, чтобы избежать специальной технической особенности конкретных компьютеров.
Qnote Привет всем. Посленовогодний синдром затянулся. Но скинув лень :) взялся за мыша и клаву и хочу познакомить вас с мелким и нужным софтом, без которого обойтись довольно сложно . А как же я обходился без него до сих пор скажешь ты? Ну тут есть простой ответ :) Ты : a : не знал что такое есть b : не знал, что тебе такое надо Начнём с минимума
WinProxy обеспечивает возможность подключения нескольких компьютеров, через одно соединение с Интернетом.
EtherScan Analyzer - анализатор и перехватчик сетевого трафика. Может работать со всеми основными протоколами, фильтровать пакеты по адресу, порту, словам и т.д.
1. Когда мальчики хотят понpавиться девочкам, они пpикидываются yмными. А девочки, когда хотят понpавиться мальчикам, пpикидываются глyпыми. Мальчики пpикидываются yмными, потомy что понимают: пpи пpочих pавных y yмного больше шансов
Здравствуйте. Наверное уже для многих не секрет, что Microsoft стала больше уделять внимания безопасности своих приложений. Internet Explorer 6.0 не исключение... Сross-site scripting, наверное самая распространенная уязвимость Web-серверов. Ее опасность заключается в том, что злоумышленник, который умеет ею пользоваться, может захватить конфиденциальную информацию о юзере
Забираем новый кодек и плейер "в одном флаконе".
Начнём с самого главного: под linux'ом можно запускать windows программы, игры в том числе. Сушествует большое количество инструментов для этого... VMWare - мощная система виртуальных машин: эмулируется сам компьютер, внутри которого и запускается другая ОС
Группа: Various Artists Альбом: Hard Sessions Записан: 2003 Выпущен: 2003 Shadow Records
Для тех кому надо кого-нибудь забомбить: Вашему вниманию неплохой по характеристикам бомбер.
Если на твоем диске остается свободным менее 10% (по умолчанию) места, то Мастдай информирует об этом появлением иконки рядом с часиками. Можно изменить порог. Открываешь реестр: HKEY_LOCAL_MACHINE\ System\CurrentControlSet\ Services\ LanmanServer\Parameters - параметр типа DWORD DiskSpaceThreshold, в котором указываешь значение от 0 до 99 (процент от объема диска). А чтобы винда вообще не выводила сообщения о том, что на диске мало места, то в разделе реестра HKEY_CURRENT_USER\ Software\Microsoft\Windows\ CurrentVersion\ Policies\Explоrer создаешь параметр NoLowDiskSpaceChecks типа DWORD со значением, равным 1, - и Винда заткнется :)
Программа для восстановления битых/частично загруженных DivX(AVI) файлов.
Напоминаю, что все, о чем здесь пойдет речь - информация только для самообразования. Покупайте лицензионную видеопродукцию!!!
Я вижу все, что ты слышишь… Шеповалов Д. Тебе никогда не хотелось узнать что делает твоя подружка без тебя? Ах… ты уже вовсю заюзал телескоп и по вечерам устраиваешь мега-шоу? Только вот незадача - нету звука. Сегодня мы попробуем устранить этот недостаток! Вариант, как может показаться сначала, только один - жуки, но собрать одновременно мощного и компактного насекомого нереально
Пакет интернет программ, который включает в себя веб- сервер, SMTP/POP3 сервер, telnet сервер, SSH сервер, IRC сервер, DNS сервер, универсальная пара клиент/ сервер для удаленного управления объектами и ряд других полезных функций.
Крыса бегает по экрану.
Рассмотрим сущность перекрывающегося кода и применим его для защиты нашей программы. Рассмотрим листинг: mov eax,04ebh jmp $-4 next: Что же делает эта часть кода?
Группа: Gota Альбом: Best of Gota Записан: 2003 Выпущен: 2003 Instinct Records
Данная статья посвящена защите исполнимого кода от отладки. Для чего эта защита необходима? Рассмотрим самый распространённый пример. Вы разработчик программного обеспечения написали какой-то продукт пользующийся спросом на рынке, защитили его традиционной комбинацией - имя пользователя, идентификационный код
Программа, защищающая против "троянцев", spyware и других неблагоприятных воздействий.