Временная скидка 60% на годовую подписку!
Главная Статьи (страница 234)

Статьи

Один Swap

Если у тебя установлено несколько Windows, то можно назначить им использовать один СВОП-файл! В NT/2000/XP указываем диск, где он создаст в корне свой СВОП-файл (pagefile.

Кто тут был?

Как защититься от администратора в Windows 2000? Одно из преимуществ NTFS состоит в том, что можно создать разграничение доступа к файлам и каталогам.

test

Компьютер не грузится, из системника идет монотонный писк (явно свидетельствующий о неисправности памяти или видеокарты), экран монитора мертвенно черный, перезагрузка, а также включение/выключение компьютера не помогает.

Windows XP Security

Документ подробно рассматривает безопасность Windows XP, как на отдельном компьютере, так и в составе рабочих групп.

Дымовая шашка

Это дымовая шашка со всеми последствиями. Страшно воняет запахом тухлых яиц. При некотором количестве дыма производит эффект слезоточивого газа. Рекомендуется для срыва контрольных работ когда Вы к ним не готовы =)))).

Чат без изъянов: clan.uz.ua

Предметом данного исследования является чат находящийся по адресу www.clan.uz.ua. Он был выбран мной только по одной причине - автор утверждал, что чат не содержит никаких изъянов. Я на слово не поверил и решил проверить все лично..

BlackHole

Программа для фильтрации спама и блокировки вирусов в сообщениях электронной почты, возможно присоединение программы к Qmail, Sendmail, Postfix, Exim или Courier.

Премия Дарвина 2002

В мае этого года один пакистанский судья прославился на весь мир. В ходе разбирательства обвиняемый утверждал, что угрожал полицейским не настоящей гранатой, а муляжом. Прокурор не верил. Hедолго думая, судья решил выяснить истину самым простым способом: взял гранату и выдернул чеку

gspoof-2.1.1

Программа для проведения спуфинга, есть возможность не только изменения заголовков TCP/IP пакетов, но и заголовков пакетов в локальной сети, работающих на основе CSMA- CD.

Не рычи!

Тебе не надоели «выкрики» модема, когда он набирает номер и соединяется с провайдером??? Хочешь избавиться от этого мерзкого звука? Не проблема! Заходи в Настройка -> Панель управления -> Модемы.

TCP Logger своими руками

Думаю, ты знаешь что из себя представляет TCP logger и как он жизненно необходим в твоем ремесле :) Поэтому перейду сразу к делу - к написанию программы.

Digital Patrol 4.0.58

Digital Patrol - эффективный антитроянский сканер, способный обнаруживать и удалять все известные типы троянских программ, Интернет червей, скрипто-вирусов и других вредоносных программ.

Интерфейс сознание-подсознание

В околонаучных кругах считается, что во время сна сознание отключается, и работать может только подсознание. Это ложь. Да, действительно, в состоянии сна человек обычно не осознает самого себя, но он все еще способен мыслить, а это означает, что нет объективной причины полагать, что сознание нельзя пробудить

Методы обнаружения снифферов

Здорово, дружище! Соскучился? :) В любом случае, я надеюсь, что ещё не успел промозолить тебе глаза :)) Сегодня я заведу разговор о методах обнаружения снифферов в локальных сетях. Во многих уже существующих и вновь возводимых сетевых коммуникациях EtherNet Media Type, начальство принимает "законы", запрещающие использование снифферов

K9 v1.0

Программа для определения типа ОС на удаленном компьютере, для определения программа использует WinPCAP.

Hyper Intro

В 2001 году редакцией нашего любимого журнала был поставлен небольшой эксперимент, а именно в нескольких номерах Хакера появились маленькие врезки под названием Tips&Tricks (Советы и Трюки). Но, к сожалению, советы в них давались малоинтересные и широко известные, поэтому, незаметно появившись, эти врезки также незаметно и исчезли

Компьютер не грузится

Компьютер не грузится, из системника идет монотонный писк (явно свидетельствующий о неисправности памяти или видеокарты), экран монитора мертвенно черный, перезагрузка, а также включение/выключение компьютера не помогает.

Словарь терминов для оперативных работников

"Учиться, учиться, учиться". А ведь дедушка Ильич был прав, чёрт его раздери! Вот и решил Кандидат технических наук, старший сотрудник Воронежского Государственного Университета товарищ Мещеряков А.И. научить наших доблестных блюстителей порядка компьютерному жаргону… ну по фене что бы ботать могли, фишку секли и вообще были интеллектуально развиты и допросы юных хацкеров могли вести без чувства собственной неполноценности

Ломаем CDRWin 4.0

Сегодня мы зарегистрируем программу CDRWin 4.0. Анализировать будем файл cdrwin.exe размером 1024000 байт. Запускаем программу и видим, что это демонстрационный режим, в котором все операции с записью будут происходить на 1-ой скорости

Rus Tager

Програмка которая конвертирует русские буквы (Windows-1251) в МР3 TAGах в латиницу и создат BAT файл для переименования этих файлов.

Link: www.wasm.ru

Что такое "давным-давно" для компьютерной личности? Это те старинные времена, когда сами компьютеры были большими, а программы для них - маленькими. А обладали они столь неестественными размерами, как все уже, наверно, догадались, потому что были написаны языках низкого уровня - таких, как Ассемблер (а то и в машинных кодах)

Hands-free установка Win2K

Существует автоматический метод установки операционных систем семейства Windows, заключающийся в подготовке специального файла ответов на возможные вопросы программы установки и запуске программы установки с ключом, указывающим на этот файл

Х-релиз: X-Proxy

Хакер зарелизил свою icmp проксю. С ее помощью ты сможешь сидеть нахаляву у провайдеров, которые предоставляют протокол icmp в гостевых входах. Также это дополнительная анонимность в сети!

Уникальность или уязвимость?

Цена свободы – это вечная бдительность. Джон Кэрран   В этой статье я бы хотел заострить внимание читателей на проблеме уникальности интернет ресурсов. Кто-то может с улыбкой спросить - а почему, собственно, проблема, что в этом такого проблематичного? Дескать, разве плохо, что есть много уникальных сетевых проектов

Эффективный hijacking в локальных сетях

Привет, дружище! Сегодня я отступлюсь от своего обыкновения писать о чисто практических вещах и займусь теоретизированием на одну из наиболее волнующих меня тем в области сетевой безопасности. В наши дни, термины hijacking и MITM (man in the middle) не знаком разве что самому ленивому..

Tink

Tink - програмка для создания защищенной частной сети между хостами в Internet.

Читаем чужие письма на Mail.md

Для познающего всякое право собственности теряет силу: или же все есть грабеж и воровство.  Ф. Ницше    И в начале небольшое предупреждение... Все о чем я сейчас буду рассказывать, наверно преследуется по закону, и вообще аморально, поэтому данная инфа приводится исключительно в образовательных целях, особливо это будет полезно почитать админу вышеуказанного сервера (но ему об этом еще рано знать).  Итак

Макровирусы и их защита

В последнее время компьютерный мир захлестнула волна макро вирусов. Почему же данные вирусы получили такое распространение? Всё довольно просто - для создания макро вируса не нужно каких либо глубоких познаний в программировании, так же не нужно знания ассемблера

Страница 234 из 297В начало...210220230232233234235236 240250260...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков