Временная скидка 60% на годовую подписку!
Главная Статьи (страница 242)

Статьи

Настраиваем NFS-сервер

Привет! Наверное, ты уже читал статью "Основы NFS" и уже имеешь представление о "сетевой файловой системе", ее возможностях и степени защищенности. Однако в указанной статье все разбиралось в основном с точки зрения клиента..

Крутим счетчик на Delphi

Епрст! Оказывается, статистику сайтов все еще накручивают. Значит, Нужно это кому-то. Сидят вот такие неленивые люди и потихоньку, помаленьку, неспешно так ковыряются. И глянь - на счетчике уж и за сотню тыщ, и популярность, типа, есть

Конкурс Panamail!

До 30-го марта правильно ответь на вопросы 1. Для чего нужен телефон с функцией Panamail? 2. Придумай самое остроумное использование функции Panamail?

Петля маршрутизации

Как совершенно верно заметил tangle_wire, все IP-адреса из "головоломки #2" схожи тем, что пакеты, направленные на них, не доходят до пункта назначения из-за "петли маршрутизации".

Файловые системы Windows

Сегодня при инсталляции Windows 2000, или Windows XP перед тобой неизменно встает вопрос: "Какую файловую систему предпочесть - FAT 32 или NTFS?". И многие, решив, что "с FAT я уже знаком" останавливают свой выбор именно на FAT32. Да что далеко ходить - даже в X в одной из статей автор писал, что "при установке Win 2000 я оставил FAT32, потому что на ней система работает быстрее"… Что здесь неправильно? Да то, что быстрее она работать попросту не может… Так что тебе, чтобы не повторять подобных ошибок, было бы полезно хотя бы понимать "как все устроено"

Решение головоломки для хакеров №2

Задача об хостах дала всего один отклик - tangle_wire, абсолютно правильный, хотя и не претендующий на полноту исследования проблемы. Проблема на самом деле серьезная, такие петли есть почти в каждой сети, и могут привести к весьма плачевным последствиям

HTTPort 3.SN2

Программа работает как SOCKS-прокси и занимается туннелированием сетевого трафика в http-протокол.

Красная Шапочка (политически коppектная сказочка)

Жила-была молодая личность по имени Кpасная Шапочка. Жила она со своей матеpью на опушке большого леса. Однажды мать попpосила ее отнести коpзинку со свежими фpуктами и минеpальной водой в дом ее бабушки - не потому, заметьте, что это была pабота, пpисущая женскому полу, а потому, что это являлось щедpым деянием и  помогало создавать ощущение общности

FAQ №6

Небольшой вопрос по поводу хостингов платных, где можно по карточке купить хостинг для адалта без проблем?  Это можно устроить без каких-либо проблем. Была бы кредитка рабочая =). После обзора интернет-пространства мною были выбраны следующие adult-хостинги:

SocksChain 3.0

Прога, позволяющая работать через цепочку SOCKS или HTTP-прокси для того чтобы скрыть истинный IP-адрес.

E-mail троян #3

Сразу оговорюсь для г-на майора и "интернациональной" бригады г-на касперского (г-на - это гражданина, а не то что вы подумали), читающих эту статью. Здесь я не занимаюсь распространением вредоносных программ и ни к чему не призываю

Защита Software Fault Isolation

Защита, базирующаяся на современном антивирусном обеспечении, дополненная разумной фильтрацией (отсеиванием всех выполняемых компонентов в электронной почте и web-трафике), использующая системы межсетевой защиты, при условии своевременной установки всех патчей, неплохо справляется с известными классами вирусов, червей и вредных скриптов

Определение ОСи для начинающих

Если ты начинаешь интересоваться вопросами сетевой безопасности, то рано или поздно перед тобой встает вопрос: "А с чем я собственно я имею дело"? Т.е. ты логично подкатываешься к вопросу определения типа и версии операционной системы удаленного сервера

Головоломка для хакера №2

Представим, что есть некая программа, защищенная "ключем активации", зависящим от введенного имени. Вот реализация этого на Си (для приведенного примера необходимо использовать 32-ух битный компилятор, любители Дельфи, сорри...)

Technology

Хочу представить вашему вниманию уникальную многофункциональную прогу: 1) ' Настройка скрытых параметров Windows ' 2) ' Административные возможности ' 3) ' Защита файлов и их содержимого ' 4) ' Уничтожение информации ' 5) ' Работа с BIOS ' 6) ' Работа с паролями Dial-Up и ScreenSaver ' 7) ' Удаление неверных записей установленных программ ' 8) ' Визуализация кнопок, вкладок, ярлыков и меню ' 9) ' Отображение сведения о системе ' 10) ' Запуск внешних программ для изменения параметров системы '.

Решение головоломки для хакеров

Сегодня мы должны чествовать победителя. Но чествовать некого :( Все ответы были слишком далеки от действительности. Все по порядку. UK, UtepovK@hsbk.kz ОС – Windows 98 Сервисы: Сервер WWW- Apache/1.3.22 Сеть класса С что самое интересное: расположение: http://www.microsoft.com/rus файруоллом защитились а дальше хрен его знает как что узнать  Эххх, жертва xspider'а, один из многих..

Водные процедуры в автобусе

Я часто слышу только один вариант западла в транспорте - загнать под обшивку сиденья через шприц яйцо. Но источники умалчивают, как можно прогнать яйцо сквозь тонкую иглу. Тут уж размерчик нужен побольше, да и на яйцах свет не сходится :)

Parser имени Лебедева

Надоел Perl? Тошнит от PHP? Как насчет сервлетов? Ладно-ладно молчу. Рвотный рефлекс - один из первейших в арсенале человека. А значит пора юзать что-то новенькое. Самое верное решение, когда не можешь разобраться с какой-либо прогой или, не дай боже, языком программирования - найти равноценную (а лучше еще круче) замену

Zbot

Бот, выполняющий за вас прицеливание и автоматически открывающий огонь в Quake II.

Game Engine своими руками #10: Туман

Чтобы не считать честно распределение плотности тумана для каждого пикселя, как обычно, вводят некоторую аппроксимацию, что в нашем случае приводит к понятию "вертексного тумана" (vertex fog). Т.е. мы рассчитываем распределение тумана для вершин полигонов находящихся в объеме тумана, а затем полученные значения интерполируем по поверхности полигона

Хроника диверсионного отряда #6

День 19. До самолетного хозяйства было не так далеко, поэтому мы решили прошвырнуться пешком. Пока шли по лесу, напугали трех медведей и одного лесника. Причем лесник умудрился залезть (за 45 секунд) на самое высокое дерево в сосновой роще и долго оттуда кричал: "Не влезай! Укушу!" День 20

Твердый тупой предмет

Продолжаю серию реальных заподлянок. То есть тех, которые были проделаны реальными людьми в реальном времени. Пробы сняли другие, тебе остается только смотреть и учиться :). Начинается все как обычно и банально. Трое друзей попивали пиво в центре Москвы, время тикало и было уже поздно

Мутим свой icq server под Linux

Привет! Ты не задумывался над тем, что у тебя может быть UIN 1 или 0, ну или 31337 %) Такое возможно, если ты взломаешь наконец базы Mirabilis ;) или поставишь свой локальный Icq Server. Мучить будем IServer v2.0, ибо это самый популярный сервак..

Вирус на блюдечке

"Он долго куда-то ехал в неудобной жесткой упаковке, его трясло и укачивало, тело требовало пищи. Он не понимал, почему его, только-только появившегося на свет, вышвырнули из дома... Наконец тряска прекратилась, и кто-то чужой и грубый вскрыл приаттаченный к письму архив

Game Engine своими руками #9: Туман

В последнее время стало модно в списке прилагающихся к игровым движкам фич указывать наличие мега-крутого, гипер-кульного объемного и цветного тумана. Мы с тобой не собираемся отставать от отцов гейм-индустрии и поэтому сегодня займемся им самым - туманом

FAQ #4

У меня в компе сидит троян (100% сидит и собирает инфу). Как насобирает отправляет на один адрес. Подскажите, пожалуйста, как его убить (трояна) и предохраниться? Избавиться от трояна несложно. Первым делом зайди в регистр (regedit.exe), далее топай в HKEY_LOCAL_MASHINE\Software\Microsoft\Windows\CurrentVersion

Хроника диверсионного отряда #5

День 1. Мы вернулись на вертолетный полигон к нашим новым вертолетам. Модель абсолютно новая, поэтому на ней никто не летал. Лопасти винтов у них теперь титановые, чтобы мы их случайно не погнули. Антенны, кстати, тоже.

Как работает traceroute

Бывают в сетевой жизни (особенно у dial-up юзеров ;) моменты, когда невозможно достучаться до какого-нибудь хоста (у меня это часто www.microsoft.com ;-|) - здесь то на помощь и придет эта утилита (в Windows - tracert.exe). С ее помощью можно попытаться определить на каком участке IP-сети произошел сбой - то ли хост упал, то ли у провайдер тормоза, или у тебя с IP-соединением хреново :).

Страница 242 из 292В начало...210220230240241242243244 250260270...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков