Временная скидка 60% на годовую подписку!
Главная Статьи (страница 232)

Статьи

aimSniff-0.3

Эта программа предназначена для мониторинга и архивирования сообщений из сети, которые посылает AOL Instant Messenger.

Бармен для CashFiestа

Дарова всем кул хацкерам и мега программерам:)) Почитав статьи про CashFiestа, я подумал, что надо писать что-то своЁ!!! И нажал я на кнопку ПУСК, и смотрел я ПРОГРАММЫ и увидел я "Microsoft Visual Studio 6.0" и нажал на "Microsoft Visual C++ 6.0". И смотрел я на ОКНО!!!

Вскрытие

ВРАЧ НАЗНАЧИЛ ВАМ ВСКРЫТИЕ НА 3.09.2002 В 10:00 Бригада врачей медицинского центра хочет, чтобы Вы были хорошо подготовлены к столь значительному событию, которое, несомненно, окажет большое влияние на Вашу жизнь. Цель данной брошюры - дать ответы на все вопросы, которые могут у Вас возникнуть перед этой процедурой

Беспроводные сети: взлом и защита №1

Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk. Подробнее о таких сетях вы можете узнать из наших статей Новые решения для сетей, которые рассказывают о беспроводных стандартах и средствах связи.

Создание кроссплатформенных GUI приложений на Perl №1

Эта статья описывает создание кроссплатформенных GUI приложений на Perl с использованием модуля Tk (произносится "тикей"). Tk - инструмент для разработки приложений с графическим интерфейсом, первоначально был создан для использования с другим языком программирования - Tcl, но позднее был успешно реализован и для Perl и для Python

VentaFax

VentaFax - одна из самых популярных программ, расширяющих возможности обыкновенного модема.

Как был взломан ALB 2.0

Продолжаем ломать ALB. Сегодня наш пациент - вторая версия. Для начала хотелось бы процитировать высказывание господина Crypta о предыдущей статье: "Не статья а говно. В версии ALB 2.0 ты ничего своим софт-айсом уже не расковыряешь....пробуй"

Подменяем cmd.exe

Иногда возникает нужда скрыть свое присутствие на компьютере. Причины могут быть разные, от попытки сокрытия своего "троянского коня" до защиты своей ОС от атакующего. Методы реализации также нельзя считать однообразными

Как был взломан ALB

История началась с посещения сайта hack-info.ru. Сам сайт мне не очень нравится за их "распальцовку" - не уважаю тех, кто кричит направо и налево слово "ламеры", а тут это вообще "идеология", даже свой троян назвали соответственно: Anti-Lamer Backdoor

Отмываем деньги на eBay

Ибай является на данный момент одним из крупнейших онлайн аукционом в нашей родной всемирной паутине.  Все участники делятся на продавцов (селлеров) и покупателей (байеров). Однако селлер может, как продавать товар, так и покупать у других продавцов, в то время как байер может только покупать и не имеет возможности выставить на продажу товар

Царь, царевич…

Царь, царевич, король, королевич, сапожник, портной… Как узнать, кто он такой?   Чего хочет мужчина? Женщину. С этим не поспоришь. Чего хочет женщина? Об этом не принято говорить, но, положа руку на сердце, придется признать: мужчину

SOCKSv5 и анонимность

Секи мысль, дружище: нет в нашем деле ничего более насущного, чем собственная анонимность и безопасность! Анонимностью, даже в угоду потрясающего и долгожданного результата, не стоит пренебрегать никогда. Существует огромное число способов обеспечения анонимности сетевых соединений

SocksChain 3.6

Программа, позволяющая работать через цепочку SOCKS или HTTP-проксей для того чтобы скрыть истинный IP-адрес. SocksChain может работать как обычный SOCKS-сервер, транслируя запросы по цепочке прокси серверов. SocksChain может быть использован с клиентскими программами, которые не поддерживают протокол SOCKS, но работают с одним TCP-соединением

SocksCap 2.2

Программа, позволяющая пустить весь ваш трафик (TCP, UDP) через SOCKS прокси. SocksCap перехватывает обращения программ и направляет их через SOCKS прокси, что позволяет добавить поддержку SOCKS протокола в приложения, которые изначально ее не имели.

Copy Right

Здесь мне следовало бы поставить эпиграф, но у меня нет денег, чтобы оплатить использование части текста какого-то знаменитого автора.

Памятка взломщика или как удержать права root

Пишу эту статью и вспоминаю мои первые взломанные сервера %) Разумеется рутом на них я был недолгое время. Причем, сам удивлялся - почему же мое пребывание на сервере раскрыли и запатчили все дыры, через которые я ломал сервер

Заблудившимся в лесу

Попала мне давеча в руки газета "Труд". К газетно-печатному слову я, в принципе, равнодушен, но... То ли делать было нечего, то ли еще чего - решил просмотреть для общего развития. Открываю. В глаза сразу бросается статья "Куда ты, тропинка, меня привела? Заблуждения в лесу", состоящая из советов заблудившемуся в лесу туристу

Лучшее письмо номера: русская утопия

Типа введение. Походил я по книжным магазинам, поболтал со случайными людьми, побродил по интернету, поковырялся в истории информационных технологий, посмотрел софт в магазинах и пришёл к одной такой идее с которой с вами и хочу поделиться, надеюсь, что не перевились в России идейные, талантливые, желающие чего-то сделать люди, программеры, дизайнеры, кодеры, хакеры и юзеры.  Экскурс по историческим фактам

Сообщения Windows: дорога в ад №2

Мировая общественность всполошилась после заявления "эксперта" FOON о том, что все члены семейства Windows содержат неисправимую Design Error, могущую привести к локальной эскалации привилегий вплоть до LocalSystem. http://www.void.ru/content/994 http://www.xakep.ru/post/16039/default.asp

Reflection SYN флуд атаки

Неужели ты думаешь, что знаешь все о DoS? Тогда читай! Denial-of-service (DoS), атаки отказа от обслуживания, стали опаснее и легче. DoS это разновидность сетевых  атак (от червей до SYN flooding), цель которых сделать сервер недоступным для пользователей

Звони!

Внимание! Во время проведения данного западла жертва может наложить в штаны, кончить от испуга или просто двинуть кони, так что слабонервным просьба дальше не читать во избежание вышеописанных последствий :) Суть западла в следующем

WinMP3Locator 4.0

WinMP3Locator - очень полезная прога, выполняет две функции: ищет в инете мптришки (как знаменитый напстер) и файлы.

Слушай песню ветра

"Такой вещи, как идеальный текст, не существует. Как не существует идеального отчаяния". Это сказал мне один писатель, с которым я случайно познакомился в студенческие годы. Что это означало на самом деле, я понял значительно позже, но тогда это служило, по меньшей мере, неким утешением

Цензура

Всем [censored] Вернулся я, как вы уже знаете, из Москвы, где сдавал [censored], пил [censored], курил [censored] и ел [censored]. Cессия была сущей [censored]: один [censored] и три [censored]. Так что рассказал я про классический [censored], и на этом моя учеба практически [censored]

Страница 232 из 293В начало...200210220230231232233234 240250260...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков