Временная скидка 60% на годовую подписку!
Главная Статьи (страница 230)

Статьи

Компьютер не грузится

Компьютер не грузится, из системника идет монотонный писк (явно свидетельствующий о неисправности памяти или видеокарты), экран монитора мертвенно черный, перезагрузка, а также включение/выключение компьютера не помогает.

Словарь терминов для оперативных работников

"Учиться, учиться, учиться". А ведь дедушка Ильич был прав, чёрт его раздери! Вот и решил Кандидат технических наук, старший сотрудник Воронежского Государственного Университета товарищ Мещеряков А.И. научить наших доблестных блюстителей порядка компьютерному жаргону… ну по фене что бы ботать могли, фишку секли и вообще были интеллектуально развиты и допросы юных хацкеров могли вести без чувства собственной неполноценности

Ломаем CDRWin 4.0

Сегодня мы зарегистрируем программу CDRWin 4.0. Анализировать будем файл cdrwin.exe размером 1024000 байт. Запускаем программу и видим, что это демонстрационный режим, в котором все операции с записью будут происходить на 1-ой скорости

Rus Tager

Програмка которая конвертирует русские буквы (Windows-1251) в МР3 TAGах в латиницу и создат BAT файл для переименования этих файлов.

Link: www.wasm.ru

Что такое "давным-давно" для компьютерной личности? Это те старинные времена, когда сами компьютеры были большими, а программы для них - маленькими. А обладали они столь неестественными размерами, как все уже, наверно, догадались, потому что были написаны языках низкого уровня - таких, как Ассемблер (а то и в машинных кодах)

Hands-free установка Win2K

Существует автоматический метод установки операционных систем семейства Windows, заключающийся в подготовке специального файла ответов на возможные вопросы программы установки и запуске программы установки с ключом, указывающим на этот файл

Х-релиз: X-Proxy

Хакер зарелизил свою icmp проксю. С ее помощью ты сможешь сидеть нахаляву у провайдеров, которые предоставляют протокол icmp в гостевых входах. Также это дополнительная анонимность в сети!

Уникальность или уязвимость?

Цена свободы – это вечная бдительность. Джон Кэрран   В этой статье я бы хотел заострить внимание читателей на проблеме уникальности интернет ресурсов. Кто-то может с улыбкой спросить - а почему, собственно, проблема, что в этом такого проблематичного? Дескать, разве плохо, что есть много уникальных сетевых проектов

Эффективный hijacking в локальных сетях

Привет, дружище! Сегодня я отступлюсь от своего обыкновения писать о чисто практических вещах и займусь теоретизированием на одну из наиболее волнующих меня тем в области сетевой безопасности. В наши дни, термины hijacking и MITM (man in the middle) не знаком разве что самому ленивому..

Tink

Tink - програмка для создания защищенной частной сети между хостами в Internet.

Читаем чужие письма на Mail.md

Для познающего всякое право собственности теряет силу: или же все есть грабеж и воровство.  Ф. Ницше    И в начале небольшое предупреждение... Все о чем я сейчас буду рассказывать, наверно преследуется по закону, и вообще аморально, поэтому данная инфа приводится исключительно в образовательных целях, особливо это будет полезно почитать админу вышеуказанного сервера (но ему об этом еще рано знать).  Итак

Макровирусы и их защита

В последнее время компьютерный мир захлестнула волна макро вирусов. Почему же данные вирусы получили такое распространение? Всё довольно просто - для создания макро вируса не нужно каких либо глубоких познаний в программировании, так же не нужно знания ассемблера

DoS-атака на Windows XP

Нашей группой (N-force) была обнаружена уязвимость в операционной системе Windows XP. Новая атака не влечет за собой фатальных последствий типа «зависания» или перезагрузки, но способна вызвать существенную загрузку процессора

FUCKсы

...За окном уже желтеют листья, птицы давно свалили на юга, а ты сидишь и чешешь репу - как бы отправить скан цц (both sides), подписанный договор и прочую туалетную бумагу в какой-нибудь биллинг или шоп. Естественно, что даже при наличии дома факса, ты не будешь его юзать, во-первых, из-за палева, а, во-вторых, потому что ты любишь халяву ;)

Темное хакерство изнутри: технобольшевизм

Мир меняется стремительно. Государства и корпорации отжили свой век и пытаются удержаться у власти силой оружия. Черта с два у них выйдет. Когда-то великий революционер Ленин сказал "капиталисты сами продадут нам веревку, на которой мы их повесим"

Пишем сниффер под Linux

Доброго времени суток, уважаемый читатель! Если ты -- начинающий программист под UNIX-платформы и скорость возникновения вопросов в твоей голове превышает скорость получения ответов на них, то эта статья -- для тебя. Представляю твоему вниманию небольшую техническую статью, посвящённую вопросам программирования снифферов под платформу Linux

Все мы немножко киборги

За последние пять лет резко начали сбываться мечты фантастов о киборгизации человека - люди уже управляют компьютером силой мысли, слепые видят окружающий мир с помощью имлантов камеры, а улучшение слуха вживлением электрода осуществляется уже 50 лет.  "Мы все умрем! Мы все умрем! Роботы поработят нас!" Кричат страдающие франкинштейнофобией

Где выпить?

Подъезд дома номеp восемь, что по ул. им. 38-ми Бакинских попугаев (код подъезда - 3582). К вашим услугам шиpокие подоконники и пpиятный полумpак, создающий атмосфеpу pаспития спиpтных напитков. Аpомат пищи из-за двеpей и запах мусоpопpовода создают удивительную гамму, котоpой удобно занюхивать

Flawfinder 1.21

Программа ищет в исходном коде потенциальные недостатки защиты, затем эти недостатки сортируются по степени риска, при этом уровень риска зависит не только от функций, но и от значений параметров функций.

Немного о взломе и защите баннеров

Софт-баннеры - это программы, показывающие рекламу и за это начисляющие "поинты", которые потом можно перевести в реальные деньги или отоварить в онлайн-магазине. Примером может послужить Spedia и Cashfiesta, при желании можно найти кучу других

StreamBox VCR

Цифровой "идео-магнитофон", записывающий потоковое видео на диск. Официальный мануаль: http://home-1.worldonline.nl/~staak/vcr.htm

Подменяем cmd.exe №2

Привет! Решил тут поделиться... опытом ;-) Как-то сижу я, пишу скрипт на Perl'e. Ииз-за некоторой кривизны рук он никак не может найти модуль. Сижу, думаю. Решил посмотреть path - бросилось мне в глаза, что всякие интерактивные среды разработок, типа Delphi, пихают себя в path раньше, чем там есть win_dir и system_dir.

SQL Tools

Набор утилит и эксплоитов для аудита SQL сервера, включает SQLScanner, SQLPing, SQLCracker, SQLDOSStorm, и SQLOverflowDos.

Беспроводные сети: взлом и защита №2

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде

Страница 230 из 293В начало...200210220228229230231232 240250260...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков