Временная скидка 60% на годовую подписку!
Главная Статьи (страница 238)

Статьи

Пивная игра

Правила весьма незатейливые: Каждый игрок начинает с пинтой пива (пинта - примерно 0,5л). Играют на очки (одно очко=один выпитый палец пива (кружка обхватывается рукой, и выпивается пивко по пальцам)). Killer - целая кружка = 5 очков; Игроки по очереди кидают кость, и перемещают свои фишки соответственно выпавшим очкам

Закладки в ОС: практика

Закладки - это недокументированные функции системы, заложенные создателем сознательно. Закладка может находиться в любом месте: в прикладной программе, в ядре ОС или даже в компиляторе. Назначение закладок - дать создателю системы более широкие возможности, чем рядовому пользователю или администратору, не знающему о закладке, в случае ОС или сетевых сервисов - удаленный контроль над системой

Конкурс: UsefulRegeditTool

UsefulRegeditTool (URT) представляет стандартную, ничем особо не примечательную твикалку. Только в ней все размещено в одном окне, что несколько удобнее, чем в WinSer, где дохрена вкладок, хотя фенек и больше. Справка не требуется, ко всему есть всплывающие подсказки.

Конкурс: GetPwl

Программа GetPWL работает в паре с любым сканером шар (ENT, Legion, Xsharez и т.д.), после присоединения к себе вражеского системного диска запускаем GetPWL. Программа определяет директорию Windows и копирует оттуда pwl-файлы и system.ini (информация в system.ini помогает потом  расшифровать pwl - сопоставление имени юзера с именем парольного файла). Файлы копируются в директорию указанную в настройках, а сабдир создается по имени pwl файла.

Конкурс: Extractor

Программа Extractor работает с выходным файлом от программы PwlTool v6.5 - она выделяет в отдельный файл логины и пароли диалапа в формате login:password для дальнейшего использования любым Брутфорсером.

Конкурс: ICMP-proxy

Данная программа - некое подобие прокси. Она делится на 2 части: клиент и сервер, к клиенту прилагается небольшой конфигуратор (конфигурация на этапе компиляции, т.к. часть настроек нужна для компиляции, часть - для работы программы [файл client.conf]).

Прямая трансляция из туалета

Хай, чувак! Давно я не радовал тебя клевыми приколами и заподлянками. Ну что же, исправляюсь :). Предлагаю тебе осуществить прикол с туалетом. Итак, радостно потри своими шаловливыми ручонками - мы приступаем.

Анти-патч имени Microsoft

Недоработки есть буквально в любой программе, их надо только найти - это знают все. И когда эти баги находят - производитель выпускает патч (заплатку), а пользователи, как водится, его скачивают - скачали и гуляют себе дальше по инету, не боясь злобных дядек-хакеров.

Perl и работа с сокетами

Как правило, возникает необходимость работать с протоколом HTTP, но поняв основные принципы взаимодействия между двумя серверами и прочитав спецификацию интересующего протокола, можно написать программу, работающую практически через любой протокол.

Горячий старт

В произведении много больше реального "кибера", все плотнее привязано к компьютерным технологиям, чувствуется и идейное дыхание мэтра - У.

Взлом e-mail №2

Продолжение статьи по ПОПЫТКАМ взлома мыла. Для тех, кто в бронепоезде (крупными буквами): Я НЕ ПИШУ КАК ВЗЛАМЫВАТЬ МЫЛО. Я ЗАНИМАЮСЬ ИССЛЕДОВАНИЯМИ, ДЕЛЮСЬ НЕКОТОРЫМИ ПРИЕМАМИ КОДИНГА И ПРИКАЛЫВАЮСЬ НАД ОДНОЙ ТЕМОЙ В ФОРУМЕ (см

Выполнение произвольных команд в BISC DHCPD

ISC DHCPD - совокупность программ для работы с DHCP протоколом. Инструмент доступен для широкого диапазона операционных систем, включая BSD и Solaris. SC DHCPD компилируется по умолчанию с опцией NSUPDATE. Если ISC DHCPD сконфигурирован так, чтобы делать dns-update при получении dhcp запроса, он пошлет запрос dns-update на DNS сервер

Взлом e-mail №1

Недавно наткнулся на прикольный форум, где собираются кардеры, спамеры и прочее. Почитал. Одна тема подвинула меня на написание этой статьи. Человек написал, что заплатит за взлом мыла. Взломать надо было не соседа Васю Непупкина, а что-то посерьезней

Изменим ссылку к лучшему

Если вы являетесь счастливым обладателем ослика IE шестой версии, то можете предложить другим обладателям браузера этой же версии, посещающим вашу уникальную страницу в инете новые, невиданные возможности. Если вы немного знакомы с технологией CSS, то знаете о возможности применения различных стилей

Протокол TCP №4

IP-hijacking - "уведение" или "воровство" соединения жертвы, данная атака основана на комбинации двух техник: sniffing`а (прослушивания сети) и IP-spoofing`а. Об этой атаке часто говорят: "вломиться в чужое TCP-соединение". Звучит элитарно… но так ли это сложно?

TCP-спуфинг: пошлая сказка

Я уже устал читать как две капли воды похожие друг на друга статьи про TCP-спуфинг. В одном только Хакере за 2002 год было уже две таких статьи. Господа авторы уже четыре года бездумно передирают одну и ту же статью, не замечая одного грустного факта

Лучшее письмо номера

У многих нет цели в жизни, но это не так уж и плохо, потому что смысла в жизни нет никакого. Зачем учиться, совершенствоваться, набираться опыта если все равно умрешь? Но выход есть! - создание копии своего интеллекта, реализованной в алгоритмах робота-наследника

Страница 238 из 292В начало...210220230236237238239240 250260270...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков