Временная скидка 60% на годовую подписку!
Главная Статьи (страница 227)

Статьи

Голова

Итак, встречаем K-bot, вероятно самую сложную кибернетическую голову из всех, что когда либо создавало человечество. Это создание Дэвида Хэнсона, бывшего служащего Диснея, который на данный момент работает в университете Техаса и Далласа.  В голове человекоподобного робота, попросту андроида, позади глаз находятся камеры, которые реагируют на движение; сложнейшие софт управляет крошечными моторчиками, расположенными под слоем полимерной кожи, они и передают выражения лица.  K-bot умеет улыбаться, насмехаться, хмуриться и даже смотреть искоса

Trojan Remover 4.9.8

Вышла новая версия программы Trojan Remover, предназначеной для удаления "троянцев" там, где антивирусы или не сумели обнаружить "троянцев" или неспособны эффективно удалить их.

Учим C#: №1

Язык С после своего появления завоевал сердца многих кодеров. Программирование развивалось, задачи усложнялись тем самым увеличивая размер кода. Возникла необходимость в новом подходе к программированию...

Х-релиз: IP в чате

Программа чекает соединения на 80-ый порт. Если кто-то стучится, то это вносится в лог. По этим самым логам ты и узнаешь IP человека из чата.

Fast Defrag

Программа очистки и оптимизации оперативной памяти для MS Windows платформ, отличительной особенностью является высокая скорость работы при этом малое использование системных ресурсов.

Легкая переустановка Linux

Linux является достаточно устойчивой системой и может работать, в отличии от MS Windows, очень долгое время. Однако иногда все же приходиться переустанавливать систему. Любой администратор имеет свой собственный подход к осуществлению данной задачи, и не мне что-то кому-то навязывать

Великопоповский козел, или несколько наблюдений из жизни

Дорогой читатель, ты читаешь плод трехдневных заморок двух юных авторов, отчаянно нуждающихся в полном финансовом избавлении от депрессии в вечно зеленых единицах (пусть Охлобыстин нас покарает, если сможет).

Windows Update в IE

У Internet Explorer в меню Сервис присутствует строка Windows Update. Ты можешь изменить данную строку на свою. Для этого создай строковый параметр Windows Update Menu Text с твоим текстом (например, Протри форточки!) в разделе HKEY_CURRENT_USER\Software\ Policies\Microsoft\Internet Explorer

Секреты PsyBnc

Данная статья посвящается в первую очередь личностям, юзающими psybnc в сети с сервисами или пользующими опцию setawaynick (который естественно зарегистрирован в сети). В итоге, после сплита либо лага bnc получаем картину: [22:21:51] * proteriot is now known as prot{St [22:21:52] * prot{St is now known as proteriot [22:23:52] * proteriot is now known as prot{St [22:23:54] * prot{St is now known as proteriot [22:25:55] * proteriot is now known as prot{St [22:25:56] * prot{St is now known as proteriot [22:27:52] * proteriot is now known as prot{St [22:27:52] * prot{St is now known as proteriot и, как это ни печально, дело доходит до бана этого посетителя (а еще печальнее, когда забанить его нет возможности)

Link: mag.cyberpunk.ru

Совсем недавно в сети появился уникальный журнал. Журнал "CyberPunk" - новый голос в информационных потоках Сети. Новости о технологиях будущего, исследования изобретений, а так же свой уникальный взгляд на Мир, на Систему, на Общество

Черви и Интернет: как бороться

25-го января 2003 года сеть Internet была выведена из строя на несколько часов. Люди лишились очень важного средства общения, развлечения и бизнеса. Это явилось следствием активности «сетевого червя» - вирусоподобной вредоносной программы.

7-Zip

Архиватор поддерживающий следующие форматы архивов: 7z, ZIP, RAR, CAB, GZIP, BZIP2 и TAR.

Воспитание соседей

Многие считают, что заподлянки - стратегически продуманные извращенные мысли обкуренного панка в ближайшей подворотне. На самом деле, это обычные жизненные зарисовки, а пищу для размышления, как ни странно, дают сами жертвы :)

Memload 1.4a

Программа показывает сколько памяти потребляет то или иное приложение и общие данные о памяти и состояние своп-файла.

File Stream Overflow: ничего сложного

С каждым днем атаки становятся все сложнее, но их количество, как ни странно, не уменьшается, а даже наоборот... Общественность уже успела оценить атаки типа Shatter, Integer Overflow и т.д. В этот раз речь пойдет о FILE Stream Overflow. Хоть ее описание не является открытием, многим экспертам еще не приходилось ее эксплуатировать

Тайные дневники Братства Кольца №2

Тайный дневник Перегрина Тука День 1. Hа грядке, где мы воровали овощи, меня сбили с ног Фродо и Сэм. Увлекательно прокатился по земле с Фродо, потом Сэм отпихнул меня. Слуги совсем распустились, нужно будет переговорить об этом с Фродо

Ключи в OpenSSH

Мало кто знает, что пароль далеко не единственный способ авторизации в системе. Все большую популярность представляют собой беспарольные методы аутендификации. Один из таких методов - ключи. Смысл ключей состоит в следующем: на удаленную систему закачивается публичный ключ

Ты в аське?

Если ты хочешь, чтобы на странице около твоего номера Аськи был показатель присутствия в сети, то используй код: <img alt="ICQ status" src="http://online.icq.com/scripts/online.dll?icq=UIN&amp;img=N"> Вместо UIN нужно подставить твой номер. N - вариант индикатора

В мыло через куки

Здравствуй! Ты когда-нибудь задумывался о безопасности почты на основе WWW-Интерфейса? Скорее всего нет. А если и да, то скорее всего на масли тебя натолкнул какой-нибудь журналист, сказавший что хакеры (а по его словам это гении компьютерного мира, и вообще при одном их виде надо падать и бояться :]) взломали xxxmail.xxx

Социальная инженерия в реверс инженеринге

За все время своей крэкерской карьеры я не раз встречал множество статей с описаниями множества способов взлома программ - чего там только не было... Однако мне ни разу не доводилось встречать описания взлома методом социальной инженерии, хотя такой метод и был отмечен в классификации способов взлома

EtterCap 0.6.9.

Вышла новая версия программы EtterCap, которая включает в себя довольно кардинальные дополнения: добавлена поддержка GUI с использованием новой библиотеки GTK+ 2.

Атака на сервисы в Windows

Сервис это программа написанная особым образом, чаще всего имеющая привилегии local SYSTEM. Сервисы используются как системные службы, например для ведения логов, работы web-сервера и т.д. Как же система различает сервис это или обычная программа? Система просматривает реестр, где зарегистрированы все сервисы

Страница 227 из 299В начало...200210220225226227228229 230240250...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков