Fast FTP Search v1.02
Fast FTP Search - штука нужная, практически каждому юзеру.
Fast FTP Search - штука нужная, практически каждому юзеру.
Головоломка для Хакера №18: http://www.xakep.ru/post/25003/ Решение: http://www.xakep.ru/post/25220/
Лучшая программа для работы с pwl файлами.
Подавляющее большинство Win-юзеров, скачивая из сети новый файл тут же проверяют его антивирусом на предмет нахождения в нем всяческих троянов и вирусов. Как правило это обеспечивает им должный уровень защиты. Но потом у этих пользователей просыпается страсть к взлому… Пользователи переходят на *nix, ходят на "hack-сайты" и как водится скачивают эксплоиты
На различных форумах по Линукс можно часто найти вопросы типа "А почему у меня модем не работает?" Для многих использование Интернет является решающим фактором, и, не сумев настроить модем, они отказываются от Линукс или, если финансы позволяют, покупают другой модем
Прога содержит 4 иллюзии вызывающие эффект "плавающих стен".
Этот текст задуман как дополнение к, несомненно, ценной статье TCP №2, в которой автор излагал теоретические основы SYN-flood атаки, а потом фантазировал о том, как выглядит на практике эта атака и защита от нее. Ни в коей мере не покушаясь на авторитетность и величие господина автора :), хочу поделиться знаниями, полученными при практической реализации этого типа атаки.
Fragroute использует несколько методов обмана систем распознавания атак на основе сигнатур, применяемых многими системами обнаружения проникновений и межсетевыми экранами.
Миниатюрный (всего 7 Кб, 3 Кб exe'-шник и 4 Кб DLL) кейлоггер для Windows.
Утилитка для пассивного определения операционной системы.
Понедельник.
IP-spoofing(подделка IP адреса) - это атака, имеющая своей целью убедить удаленную систему, что она получает пакеты от некого источника, IP-адрес которого отличается от IP-адреса атакующего. Зачем это нужно? Ну, предположим, есть некая система, назовем ее "жертва", с IP-адресом: 204.121.34.98 и некоторый IP, с которым у "жертвы" установлены доверительные отношения
Hunt Project это набор сетевых утилит для сетевых администраторов и хакеров.
В Россию приходить новый стандарт - стандарт третьего поколения IMT-MC. Приходит в качестве федерального, наряду с уже существующими NMT-450 и GSM - первый шаг к этому был сделан 20 марта. В настоящее время проводятся испытания стандарта в опытных зонах Москвы и Санкт-Петербурга
Ты, наверное, слышал про операцию "Буря в пустыне". Там американцы сделали большое западло нефтяным магнатам :). Но ничего общего кроме названия между этими двумя бурями нет. Из вооружения тебе понадобится "косичка" петард (сплетенные вместе несколько мелких петард), черный хлеб (для хлебного мякиша) или жвачка (а вообще подойдет любой липкий материал), спички (все еще модные в общагах) или зажигалка
Может отсылать сообщения на ICQ и e-mail.
"...он бежал вниз по лестнице то и дело спотыкаясь о раскуроченные трупы кариозных монстров, оставленные квакерами прошлой ночью. Вот уже показался заветный чёрный ящик... на минуту он остановился, огляделся и, убедившись, что все монстры были мертвы, вставил ключик в скважину..
Затопление SYN-пакетами - самый известный способ "забить" информационный канал. В результате этой атаки жертва перестает реагировать на попытки установления соединения, т.е. попросту отбрасывает все приходящие пакеты. Этот вид DOS атаки очень эффективен, практически все именитые порталы в свое время страдали от подобных атак
Пришло мне за недельку три инфицированных письмеца, адреса мне, конечно, ничего не говорят (кроме того, что они на бесплатных серверах стоят - yandex.ru и еще какой-то такой). Скорее всего действуют полные л..., потому что вирусы простейшие (мой провайдер их определил еще на подступе)
Root Access Cached Password Explorer - инструмент, который находит кэшируемые пароли на вашем Win95/98/NT компьютере.
Чужие машины портить нехорошо. Но некоторые автолюбители достают по самое не балуйся. Мало того, что ставят свои ракушки, где попало, так даже не интересуются, удобно ли это остальным жильцам. Но это полбеды. Орущие сигнализации в любое время года и суток сидят уже в печенках
Общий привет!
Прикольная феня получилась благодаря скрещению Dr.
Испуганное лицо диктора возникло на киноэкране телевизора и с воплем "Мы пропали! Стая карлсонов-убийц прорвалась сквозь праздничный заслон тротиловых воздушных шариков и движется на Москву!", выскочило из экрана и давя домашних животных бросилось вон из дверей моей квартиры
WinGluck Builder v1.
В новом DivX качество стало намного круче, обновлён и плейер, устранены многие глюки.
Чрезвычайно интересный проект в лучших традициях "Пойди туда, не знаю куда!". Зайдя на эту страничку, ты увидишь черный квадрат на белом фоне. И все! Подожди орать: "Да знаю я все! Это опять какой-нибудь дурацкий Net-art!". Этот проект не имеет никакого отношения к сетевому искусству
Порывшись в архивах статей на сайтах, связанных с сетевой безопасностью, я не нашел практически никакой информации посвященной роутерам (маршрутизаторам), а ведь это является очень важной и неотъемлемой частью любой сети
Наконец-то вышла полная версия лучшего аудиограбера! Наслаждайтесь.
У меня к вам вопросец! Скажите, в каком формате (на каком языке) должны быть написаны проги, чтобы грузить их в верхнюю память, аки драйвера? Сойдет ли Visual Basic? Ой! Какой Арвихэккер тебе рассказал про верхнюю память? :) Верхняя память - термин времен MS-DOS, в Win9x поддержка возможности грузить туда что-то все еще оставлена для совместимости с MS-DOS версий
Лучшая прога для работы оптимизации работы при помощи горячих клавиш.
Данный материал является переводом статьи Стефана Самогои (Stephan Somogyi) "Want a Windows alternative? Try BSD", опубликованной на сайте http://zdnet.com. Комментарий. Некоторые из вас думают, что среди Unix существует только одна достойная альтернатива Microsoft Windows и Apple's Mac OS - Linux
Уже вижу горящие глаза любителей Дельфи :-) - "Это как же он осмелился выступать против нашего любимого Паскаля в защиту этого [censored] Бейсика [censored]!" Мне всегда была интересна причина такого отношения :-). Дельфи я знаю и отношусь к нему хорошо, но люблю я именно Visual Basic :-)
Программа предназначена для контроля работы пользователей в сетях на базе протокола TCP/IP.
Прога "ворует" пароли от Dial-up прямо из окна!.
Мистер Бин сидит на Вашем Десктопе и разговаривает.
Задача: интегрировать программу в m$ windows. Программа должна запускаться вместе с системой, перезапускаться при удалении процесса и быть скрыта при просмотре списка запущенных процессов. Все достаточно просто. Рассмотрим по пунктам: 1) Автозапуск.
Данная уязвимость была обнаружена в Windows 2000 Server с запущенной службой терминалов. Сущность уязвимости: групповая политика не будет применена к пользователю, если количество соединений к общему ресурсу, содержащему объект групповой политики, превысит количество установленных пользовательских лицензий