Oubliette
Менеджер паролей для MS Windows платформ с возможностью выбора алгоритмов для шифрования сохраненой базы паролей.
Менеджер паролей для MS Windows платформ с возможностью выбора алгоритмов для шифрования сохраненой базы паролей.
Вариант рисованной драки с элементами матрицы, ниньзь, шаолиньских монахов и джедаев.
Всё чаще и чаще обсуждаются аспекты атак на Windows системы. Основные возможности атак на семейство данных систем были уже рассмотрены, но не стоит забывать о том, что при построении атаки на переполнение буфера в большинстве случаев атакующий сталкивается с построением шелл кода
Если у тебя есть несколько логических дисков, и ты часто используешь стандартное диалоговое окно Открытия\Сохранения файлов, а также имеешь под рукой TweakUI от MS, то логично будет провернуть следующее: Отметь во вкладке "Открыть" вместо "По умолчанию" "Кнопки пользователя", а в 5 полях ниже набери: "[имя_диска]:\" (без кавычек)
int BZ2_bzRead (int *bzerror, BZFILE *b, void *buf, int len); Читает до len (восстановленных) байт из сжатого потока BZFILE *b в буфер void *buf. Если чтение прошло успешно, bzerror устанавливается в BZ_OK и функция возвращает число прочитанных байт. Если логический конец сжатого файла был достигнут, bzerror устанавливается в BZ_STREAM_END, и функция также возвращает число успешно прочитанных байт
IconCool Editor может создавать и редактировать иконки для Windows XP в 32-битном цвете.
Маленькая утилитка при помощи которой можно настраивать прозрачность таскбара в Windows 2000 и Windows XP.
Я думаю вы уже слышали про операционную систему Trinux, если нет, расскажу, что это система, основанная на linux'е, но умещается на дискете и соответственно с нее запускается, при этом наличие винчестера вообще не требуется, в памяти создается виртуальный диск, куда распаковывается основные файлы, затем можно подключать дополнительные модули с необходимыми программами
Рекламный ролик о том каких жертв требует красота.
Реверсивный прокси для Linux платформ, позволяющий распределять нагрузку между несколькими серверами, поддерживает запросы HTTP/1.
Боже, одному тебе известно, как же я ненавижу вещи! Вещи окружают нас с самого детства, не дают нам спокойно спать и работать, и вообще, всячески нам мешают. Hенависть эта копилась во мне годами, и вот наконец вчера она настоятельно потребовала выхода, ибо все разумные границы, за которыми она еще могла жить, были разрушены
Иyдаизм. К чемy спpашивать, почемy глючат пpогpаммы? Hадо ждать патча! Католицизм. Пеpвая пpогpамма была безглючной. Hо захотела идти на компьютеpе Apple и заглючила. Все пpогpаммы являются веpсиями пеpвой и сохpаняют глюки в целях совместимости
Самые лакомые места для меня - это www-чаты и ГБ(GuestBook). Вот об одном из них сейчас и пойдет речь... Для начала немного теории. Если гостевуха имеет свойства обрабатывать html <теги>, то такому админу я руки бы оторвал. =)) Если ты хоть немного знаешь HTML, CSS и убереги тебя господь JavaScript, то ты уже счастливый перец! Внимание: оговорка..
Благодаря развитию биотехнологий, цитологии и генетики, в последние десятилетия стали возможны удивительные операции над ДНК живых организмов. К ним относятся ряд удачных проектов по клонированию, генной терапии, расшифровки генома человека
Группа: Carl Cox Альбом: Global Записан: 2002 Выпущен: 2002 Rhino Records
Настройка и оптимизация системы + утилиты.
Сейчас я поделюсь с тобой ценнейшим опытом, который обрел я в следствии необузданного желания стать кул хацкером. Сидел я, программировал игрушки - не знал беды, а тут, хлобысь! Свалился мне наголову небезызвестный SoftICE для Win9x от нумеги
В продолжение темы про сокеты, я решил расписать их особенности на конкретных простых примерах. Почему простых? Чтобы ты смог подвести под мою основу свой собственный скрипт :) Мои примеры будут как бы подсказкой, дополнительной опорой для изучения тобой Perl
Сетевой сканер уязвимостей для BSD, Linux, SunOS/Solaris платформ.
Один из недостатков Windows состоит в том, что система, записывая файл на диск, располагает его на первых попавшихся свободных кластерах, сильно фрагментируя большие файлы. Для того чтобы операционная система сначала нашла для нового файла наиболее подходящее по размеру место на винчестере и поместила его туда, как можно меньше дробя, необходимо добавить в реестр параметр: [HKEY_LOCAL_MACHINE \System\ CurrentControlSet\Control\FileSystem] "ContigFileAllocSize"=dword:000001f4, который и определяет (в данном случае - увеличивает) максимальный размер не фрагментируемого блока данных на диске.
Привет перцы. С наступившим вас всех :) И сразу к делу. Многие из вас знакомы с софтами - мониторами. Мониторить нам необходимо разные вещи, трафик, загрузку CPU, температуру и еще... И собственно для каждого мониторинга мы юзаем разный софт
В данной статье освещаются некоторые вопросы, касающиеся проблем в реализации Протокола Динамичной Конфигурации Хоста (Dynamic Host Configuration Protocol). Такие как отказ в обслуживании, осуществление атаки посредника (man in the middle attack) и др
Угарное двухмерное мочилово с ботами или по сети. Много видов оружия, несколько режимов сражений (например тот же CTF), масса карт, бонусы и т.д. - лучшая замена надоевшему до смерти Counter-Strike :).
Общий привет!
Программа, предназначенная для обнаружения защиты, которая используется на CD- диске.
FireDaemon - утилита, позволяющая запускать любое Win32 приложение или скрипт (BAT/CMD, Perl, Java, Python) как сервис в Windows NT/2K/XP. Легко конфигурируется, использует минимальное количество памяти, имеет шедулер, монитор, ведет лог. Lite версия.
Блокнот можно очень удобно использовать для ежедневных заметок. Если в первой строке написать .LOG (буквы должны быть большими), то каждый раз при его открытии курсор будет устанавливаться на конец файла, а перед ним будет автоматически вводиться текущая дата и время.
Вот и близится к концу год трояна. Осталось всего несколько дней. На улицах раскинулись елочные базары. Скоро предстоит наряжать елку. А как же твой виртуальный мир? Неужели останется без елки? Поправим. Ты, наверное, знаешь, что при старте Win'9x появляется заставка с анимированной полоской внизу
Программа для отправки электронной почты, которая обеспечивает защиту от анализа трафика и позволяет посылать электронную почту анонимно или псевдоанонимно.
Доброго времени суток, уважаемый читатель! Эта статья представляет собой небольшой технический тутор по программированию с использованием библиотеки libbzip2, на базе которой создана популярная утилита bzip2. Если ты начинающий UNIX/Windows-программист на сях и/или хочешь расширить свой кругозор, овладев удобным и компактным API для сжатия данных, то эта статья будет тебе интересна
Маленькая и бесплатная (для граждан ex-USSR) программка для сохранения данных.
Программа для нормализации МР3 файлов - установки одинаковой громкости звучания во всех файлах.
Любой русский программист, после пары минут чтения кода, обязательно вскочит и произнесет, обращаясь к себе: переписать это все нафиг. Потом в нем шевельнется сомнение в том, сколько времени это займет, и остаток дня русский программист потратит на то, что будет доказывать самому себе, что это только кажется, что переписать это много работы
Группа: DJ Spooky Альбом: Optometry Записан: 2002 Выпущен: 2002 Thirsty Ear
Многие московские провайдеры подвержены взлому через гостевые входы, в результате чего злоумышленник имеет возможность пользоваться услугами провайдера бесплатно. В основном используются технологии ICMP Tunneling, а также RTCP
Сотри свою Винду - программка имитирует стирание виндоуса.
Инструмент для обеспечения SSH-туннелей (вызывается с опциями -L -R из консоли).
Правильные ответы к Головоломке для хакера №9: опознание.
В любимой игре Microsoft - «Сапер», встроены скрытые возможности. Так если во время игры щелкнуть и удерживать левую или правую копку мыши на строке «Меню», то счетчик остановится и можно спокойно обдумать следующий ход. Если отпустить кнопку мыши - отсчет времени продолжится