Конкурс: Y.E. Rain Screen Saver
Сначала я хотел описать свою прогу в кратце, а потом понял, что о ТАКОЙ веще коротко не напишешь :).
Сначала я хотел описать свою прогу в кратце, а потом понял, что о ТАКОЙ веще коротко не напишешь :).
Эта программа, в которой нужно выращивать смайлик - аналог Тамагочи.
Данная программа - некое подобие прокси. Она делится на 2 части: клиент и сервер, к клиенту прилагается небольшой конфигуратор (конфигурация на этапе компиляции, т.к. часть настроек нужна для компиляции, часть - для работы программы [файл client.conf]).
Хай, чувак! Давно я не радовал тебя клевыми приколами и заподлянками. Ну что же, исправляюсь :). Предлагаю тебе осуществить прикол с туалетом. Итак, радостно потри своими шаловливыми ручонками - мы приступаем.
Автор: Gorilaz Альбом: G-sides Выпущен: 2002
Недоработки есть буквально в любой программе, их надо только найти - это знают все. И когда эти баги находят - производитель выпускает патч (заплатку), а пользователи, как водится, его скачивают - скачали и гуляют себе дальше по инету, не боясь злобных дядек-хакеров.
Программа - клиент-сервер троянского типа с элементами удаленного адми-ия.
Как правило, возникает необходимость работать с протоколом HTTP, но поняв основные принципы взаимодействия между двумя серверами и прочитав спецификацию интересующего протокола, можно написать программу, работающую практически через любой протокол.
Простейшее руководство по языку Perl.
В произведении много больше реального "кибера", все плотнее привязано к компьютерным технологиям, чувствуется и идейное дыхание мэтра - У.
Продолжение статьи по ПОПЫТКАМ взлома мыла. Для тех, кто в бронепоезде (крупными буквами): Я НЕ ПИШУ КАК ВЗЛАМЫВАТЬ МЫЛО. Я ЗАНИМАЮСЬ ИССЛЕДОВАНИЯМИ, ДЕЛЮСЬ НЕКОТОРЫМИ ПРИЕМАМИ КОДИНГА И ПРИКАЛЫВАЮСЬ НАД ОДНОЙ ТЕМОЙ В ФОРУМЕ (см
Автор: KLUSTER Альбом: Kluster Записан: 2002 Выпущен: 2002 / Rockadillo Records
ISC DHCPD - совокупность программ для работы с DHCP протоколом. Инструмент доступен для широкого диапазона операционных систем, включая BSD и Solaris. SC DHCPD компилируется по умолчанию с опцией NSUPDATE. Если ISC DHCPD сконфигурирован так, чтобы делать dns-update при получении dhcp запроса, он пошлет запрос dns-update на DNS сервер
“Сие” есть программа инсталляции вируса :)) Правда, вирус еще не готов.
Недавно наткнулся на прикольный форум, где собираются кардеры, спамеры и прочее. Почитал. Одна тема подвинула меня на написание этой статьи. Человек написал, что заплатит за взлом мыла. Взломать надо было не соседа Васю Непупкина, а что-то посерьезней
3) Невозможность удаления.
Один из лучших оффлайн-броузеров.
Какова история твоего появления на должности главного редактора?
Древняя книжка, сейчас она уже читается больше как юмористическая.
Вавилен Татарский родился задолго до этой исторической победы красного над красным.
Полное руководство по программированию в формате Windows HTML Help.
Архитектура операционной системы UNIX.
Если вы являетесь счастливым обладателем ослика IE шестой версии, то можете предложить другим обладателям браузера этой же версии, посещающим вашу уникальную страницу в инете новые, невиданные возможности. Если вы немного знакомы с технологией CSS, то знаете о возможности применения различных стилей
IP-hijacking - "уведение" или "воровство" соединения жертвы, данная атака основана на комбинации двух техник: sniffing`а (прослушивания сети) и IP-spoofing`а. Об этой атаке часто говорят: "вломиться в чужое TCP-соединение". Звучит элитарно… но так ли это сложно?
RFC по Transmission Control Protocol.
Небольшая утилитка узкой спецификации, позволяющая заиметь на одном компе сразу несколько ICQ.
Удобный и быстрый мейлбомер.
Я уже устал читать как две капли воды похожие друг на друга статьи про TCP-спуфинг. В одном только Хакере за 2002 год было уже две таких статьи. Господа авторы уже четыре года бездумно передирают одну и ту же статью, не замечая одного грустного факта
У многих нет цели в жизни, но это не так уж и плохо, потому что смысла в жизни нет никакого. Зачем учиться, совершенствоваться, набираться опыта если все равно умрешь? Но выход есть! - создание копии своего интеллекта, реализованной в алгоритмах робота-наследника
Решил тебе подогнать очередную западлянку, чтобы было чем заняться на досуге. Прикол совершенно безопасный и одобрен Минздравом :), но делать его совсем не обязательно, полностью на твое усмотрение. Понадобится тебе несколько девайсов: пачка ТОМАТНОГО сока (100%-го), 2-3 (по вкусу и густоте) пачки сухариков, семечки и еще какая-нибудь мелочь (дальше сам поймешь)
Fast FTP Search - штука нужная, практически каждому юзеру.
Головоломка для Хакера №18: http://www.xakep.ru/post/25003/ Решение: http://www.xakep.ru/post/25220/
Лучшая программа для работы с pwl файлами.
Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антивирусом на предмет нахождения в нем всяческих троянов и вирусов. Как правило это обеспечивает им должный уровень защиты. Но потом у этих пользователей просыпается страсть к взлому… Пользователи переходят на *nix, ходят на "hack-сайты" и как водится скачивают эксплоиты
На различных форумах по Линукс можно часто найти вопросы типа "А почему у меня модем не работает?" Для многих использование Интернет является решающим фактором, и, не сумев настроить модем, они отказываются от Линукс или, если финансы позволяют, покупают другой модем
Прога содержит 4 иллюзии вызывающие эффект "плавающих стен".
Этот текст задуман как дополнение к, несомненно, ценной статье TCP №2, в которой автор излагал теоретические основы SYN-flood атаки, а потом фантазировал о том, как выглядит на практике эта атака и защита от нее. Ни в коей мере не покушаясь на авторитетность и величие господина автора :), хочу поделиться знаниями, полученными при практической реализации этого типа атаки.
Fragroute использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами.