Временная скидка 60% на годовую подписку!
Главная Статьи (страница 223)

Статьи

Воровство траффика: московские ISP

Многие московские провайдеры подвержены взлому через гостевые входы, в результате чего злоумышленник имеет возможность пользоваться услугами провайдера бесплатно. В основном используются технологии ICMP Tunneling, а также RTCP

Сапер

В любимой игре Microsoft - «Сапер», встроены скрытые возможности. Так если во время игры щелкнуть и удерживать левую или правую копку мыши на строке «Меню», то счетчик остановится и можно спокойно обдумать следующий ход. Если отпустить кнопку мыши - отсчет времени продолжится

Как был взломан fc-arsenal.com

Все началось 21.12.2002 с того, что какой-то чел написал в гостевой книге на моём сайте чтобы я попробовал взломать www.fc-arsenal.com. В этот вечер делать было нечего, скукотища полная, ну думаю попробую, да и не фанат я Арсенала ;) 

Dreamcatchers: за пределами реальности

Наверное многие слышали об этих слегка странных людях, которые называют себя "Ловцами снов". Кто они такие? Просто потерянные по жизни отморозки, те кто не находит в себе силы жить нормально в этом мире, или действительно редкие единицы с собственной философией, нашедшие ТАКОЙ кайф, что самый прожженный поклонник методов Карлоса Кастанеды, реально их практикующий, удавится от зависти со словами "Говно этот ваш индейский спиритуальный мир!" Найти по этому поводу чтиво, можно в и-нете в огромном количестве, но это все теория, я же попробую рассказать о практике, а именно об эксперименте, проведенном на себе любимом, тех результатах, что были получены, и основывающихся на всем этом деле собственных выводах

Воровство траффика: туннелинг

Здравствуй, мой маленький любитель халявы! Сегодня мы поговорим с тобой о воровстве траффика. Мы обсудим один из наиболее интересных (и, вместе с тем, муторных) способов относительно честного отъема траффика у провайдера, о туннелировании через бесплатно доступные сервисы

Сокеты в Perl

Добрый день! Сегодня я бы хотел описать принцип работы с сокетами в Perl. Вообще говоря, поддержка сокетов существует лишь в современных языках, ориентированных на протоколы Internet. Perl оказался в их числе (еще бы, Perl и Internet, имхо, просто созданы друг для друга)

Airfart

Программа для обнаружения беспроводных сетей и вычисления их силы сигнала, благодаря графическому интерфейсу, данная информация выдается в легком для понимания виде.

Новые команды ХР

Тем, кто владеет искусством работы с пакетными файлами DOS, ХР предлагает ряд интересных новых команд. В их числе eventcreate и eventtriggers для создания системных событий и слежения за ними, typeperf для контроля за производительностью различных подсистем и schtasks для управления запланированными задачами

Гайд по установке вентилятора в крысу

Бывали ли у вас случаи, когда после многочасовой игры в кваку или контру у вас потели руки? Или после, скажем, многочасового лазанья по инету? :)) А летом как? Имхо это не хорошо, когда мокрые руки :) Идея пришла после внимательного просмотра статьи Метку

Головоломка для хакера №9: опознание

Среди любителей сайта www.xakep.ru и журнала Хакер объявляется конкурс! Надеюсь, ты интересуешься историей кибернетики и читаешь новости на компьютерную и хакерскую тему? Тогда этот конкурс для тебя. Правила просты: мы выкладываем 10 фотографий с известными людьми

Демоны в NTFS

Альтернативные Windows операционные системы (Linux, FreeBSD) наконец-то осознали, что для того, чтобы расширить долю своего присутствия на рынке, надо не только предложить пользователю удобный графический интерфейс, но и обеспечить возможность доступа к разделам доминирующей на рынке ОС

Переполнение буфера через не исполнимый стэк в Windows

Атаки на переполнение буфера за последние 10 лет получили громадное распространение. Практически во всех современных операционных системах предусматривается защита от данных атак (Black Cat, Sun...). Поэтому не за горами то время, когда данная защита появится и у Windows систем

Быстрое завершение Windows XP

Windows XP может быстро завершать свою работу. Делается это достаточно просто. Как всегда необходимо исправить ключ системного реестра – WaitToKillServiceTimeout, где установлена временная задержка закрытия всех запущенных сервисов

PortsLock 1.0

Уникальный файрвол, встраиваемый в Windows NT/2000/XP и позволяющий раздавать права пользователям на TCP/IP соединения. PortsLock позволяет определить, кто из пользователей достоин пользоваться HTTP, FTP, SMTP, POP3, Telnet и т.п., в какие дни и часы, с какими IP адресами может общаться и т.д

KerbCrack

KerbCrack состоит из двух программ: первая это сниффер слушающий сеть и перехватывающий Windows 2000/XP Kerberos логины, вторая - расшифровщик перехваченного, брутфорсом или по словарю.

mp3DirectCut 1.28

Маленькая утилитка для обработки МР3 файлов. Позволяет редактировать их прямо "на лету", вырезя из потока или СD песни только необходимые фрагменты.

Описание редактора VI

Сам как-то раз столкнулся с тем, что в сети ООООчень мало ХОРОШЕЙ и в то же время ИСЧЕРПЫВАЮЩЕЙ информации по Vi Tar. Кое как нашел инструкции, но когда их прочитал очень долго плевался в адрес авторов потому, что они наверное считают, что их статьи будут читать дети в возрасте от 5-ти до 10-ти лет.. Ну слишком тупо и подробно все было описано.

Игра для хакера от `Лаборатории Касперского`

"Лаборатория Касперского" приглашает пользователей принять участие в компьютерной игре "Охота на вирусы" на сайте компании и попробовать свои силы в виртуальном сражении с кибер-вредителями. Лучших игроков ждут ценные подарки к Новому Году. Специально к новогодним праздникам "Лаборатория Касперского" разместила на сайте виртуальную компьютерную игру "Охота на вирусы"

Повышение привилегий

Повышение привилегий в системе - вечная тема для обсуждений. Сколько эксплоитов было сделано, сколько rootkit'ов было написано, и ради чего? Кодить, кодить, кодить... Дни и ночи напролет... Каждый пытается найти уязвимость, получить права рута, получить ВСЕ! Я не понимаю откуда берется это желание

DNS Hijacker

Программа, основанная на libnet/libpcap, которая может использоваться как сниффер или спуфер, а так же просто для учета трафика сети.

Как становятся брэндами

Поскольку видеокарта имеет свой собственный BIOS, то ничего не стоит превратить noname карту от дядюшки Ляо в брэнд средней руки. Наиболее популярными и доминирующими на рынке являются продукты, построенные на основе чипов двух монстров - NVIDIA и ATI

Настраиваем LIDS №1

Intro LIDS (Linux Intrusion Detection System) - по моему самый мощный IDS для Linux систем (ну не считая всеми любимого SNORT-a). Его основными авторами и разработчиками являются: Xie Huagang из Китая (ему принадлежит идея создания LIDS-а), Philippe Biondi из Франции, администратор Steve Bremer (ведет LIDS_FAQ)

Страница 223 из 292В начало...200210220221222223224225 230240250...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков