Временная скидка 60% на годовую подписку!
Главная Статьи (страница 240)

Статьи

Конкурс: ICMP-proxy

Данная программа - некое подобие прокси. Она делится на 2 части: клиент и сервер, к клиенту прилагается небольшой конфигуратор (конфигурация на этапе компиляции, т.к. часть настроек нужна для компиляции, часть - для работы программы [файл client.conf]).

Прямая трансляция из туалета

Хай, чувак! Давно я не радовал тебя клевыми приколами и заподлянками. Ну что же, исправляюсь :). Предлагаю тебе осуществить прикол с туалетом. Итак, радостно потри своими шаловливыми ручонками - мы приступаем.

Анти-патч имени Microsoft

Недоработки есть буквально в любой программе, их надо только найти - это знают все. И когда эти баги находят - производитель выпускает патч (заплатку), а пользователи, как водится, его скачивают - скачали и гуляют себе дальше по инету, не боясь злобных дядек-хакеров.

Perl и работа с сокетами

Как правило, возникает необходимость работать с протоколом HTTP, но поняв основные принципы взаимодействия между двумя серверами и прочитав спецификацию интересующего протокола, можно написать программу, работающую практически через любой протокол.

Горячий старт

В произведении много больше реального "кибера", все плотнее привязано к компьютерным технологиям, чувствуется и идейное дыхание мэтра - У.

Взлом e-mail №2

Продолжение статьи по ПОПЫТКАМ взлома мыла. Для тех, кто в бронепоезде (крупными буквами): Я НЕ ПИШУ КАК ВЗЛАМЫВАТЬ МЫЛО. Я ЗАНИМАЮСЬ ИССЛЕДОВАНИЯМИ, ДЕЛЮСЬ НЕКОТОРЫМИ ПРИЕМАМИ КОДИНГА И ПРИКАЛЫВАЮСЬ НАД ОДНОЙ ТЕМОЙ В ФОРУМЕ (см

Выполнение произвольных команд в BISC DHCPD

ISC DHCPD - совокупность программ для работы с DHCP протоколом. Инструмент доступен для широкого диапазона операционных систем, включая BSD и Solaris. SC DHCPD компилируется по умолчанию с опцией NSUPDATE. Если ISC DHCPD сконфигурирован так, чтобы делать dns-update при получении dhcp запроса, он пошлет запрос dns-update на DNS сервер

Взлом e-mail №1

Недавно наткнулся на прикольный форум, где собираются кардеры, спамеры и прочее. Почитал. Одна тема подвинула меня на написание этой статьи. Человек написал, что заплатит за взлом мыла. Взломать надо было не соседа Васю Непупкина, а что-то посерьезней

Изменим ссылку к лучшему

Если вы являетесь счастливым обладателем ослика IE шестой версии, то можете предложить другим обладателям браузера этой же версии, посещающим вашу уникальную страницу в инете новые, невиданные возможности. Если вы немного знакомы с технологией CSS, то знаете о возможности применения различных стилей

Протокол TCP №4

IP-hijacking - "уведение" или "воровство" соединения жертвы, данная атака основана на комбинации двух техник: sniffing`а (прослушивания сети) и IP-spoofing`а. Об этой атаке часто говорят: "вломиться в чужое TCP-соединение". Звучит элитарно… но так ли это сложно?

TCP-спуфинг: пошлая сказка

Я уже устал читать как две капли воды похожие друг на друга статьи про TCP-спуфинг. В одном только Хакере за 2002 год было уже две таких статьи. Господа авторы уже четыре года бездумно передирают одну и ту же статью, не замечая одного грустного факта

Лучшее письмо номера

У многих нет цели в жизни, но это не так уж и плохо, потому что смысла в жизни нет никакого. Зачем учиться, совершенствоваться, набираться опыта если все равно умрешь? Но выход есть! - создание копии своего интеллекта, реализованной в алгоритмах робота-наследника

Тошнотворное западло

Решил тебе подогнать очередную западлянку, чтобы было чем заняться на досуге. Прикол совершенно безопасный и одобрен Минздравом :), но делать его совсем не обязательно, полностью на твое усмотрение. Понадобится тебе несколько девайсов: пачка ТОМАТНОГО сока (100%-го), 2-3 (по вкусу и густоте) пачки сухариков, семечки и еще какая-нибудь мелочь (дальше сам поймешь)

Ты и эксплоит – кто кого?

Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антивирусом на предмет нахождения в нем всяческих троянов и вирусов. Как правило это обеспечивает им должный уровень защиты. Но потом у этих пользователей просыпается страсть к взлому… Пользователи переходят на *nix, ходят на "hack-сайты" и как водится скачивают эксплоиты

Винмодем в Linux

На различных форумах по Линукс можно часто найти вопросы типа "А почему у меня модем не работает?" Для многих использование Интернет является решающим фактором, и, не сумев настроить модем, они отказываются от Линукс или, если финансы позволяют, покупают другой модем

SYN-flood: возможны варианты

Этот текст задуман как дополнение к, несомненно, ценной статье TCP №2, в которой автор излагал теоретические основы SYN-flood атаки, а потом фантазировал о том, как выглядит на практике эта атака и защита от нее. Ни в коей мере не покушаясь на авторитетность и величие господина автора :), хочу поделиться знаниями, полученными при практической реализации этого типа атаки.

Fragroute

Fragroute использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами.

Страница 240 из 294В начало...210220230238239240241242 250260270...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков