Западло с мелом
Меня часто упрекают за то, что многие приколы реализуемы только теоретически, а в жизни их применить нереально. Вот тебе чиста реальный прикол :).
Меня часто упрекают за то, что многие приколы реализуемы только теоретически, а в жизни их применить нереально. Вот тебе чиста реальный прикол :).
Это уже вторая статья, навеянная откровенно ламерским материалом КМБ#2; в ней я решил затронуть сущность файловой системы NFS и ее пользы для возможного взлома.
Georgy, платный консультант
Ettercap - многофункциональное средство: сниффер, перехватчик, логгер в одном "флаконе".
Дамы и господа!
Существует несколько подходов к взлому чьего-либо пароля. Самый "тупой" способ - брутфорс (последовательный перебор паролей по словарю, либо по предварительно сгенерированным паролем). Данный способ актуален лишь тогда, когда других способов попросту нет
Paparazzi - программа наблюдения за использованием ПК персоналом корпоративных сетей.
И снова я приветствую Bac, уважаемый читaтeль! Ha ceй paз мы нaчнeм paccмaтpивaть нeкoтopыe вecьмa вaжныe и интepecныe вoпpocы, кacaющиecя иcпoльзoвaния acceмблepa x86 в мультиплaтфopмeннoм пpoгpaммиpoвaнии в cpeдe cygwin. Пpeдocтaвляю нa Baш cуд пepвую cтaтью из циклa, пocвящeннoгo вoпpocaм acceмблepa x86 в мультиплaтфopмeннoм пpoгpaммиpoвaнии
Как известно от сессии до сессии некоторые товарищи живут весело... Но, вот, для кого-то наступило скорбное время - зачеты, экзамены, контрольные и прочие гадости, которыми злые преподы хотят отравить наши молодые жизни. Избежать этого конечно можно
Честно говоря, в мои планы не входило написание третьей, а может быть и четвертой части КМБ. Но как оказалось написание продолжений серии КМБ просто необходимы. Многие читатели, а следовательно и потенциальные начинающие хакеры, столкнулись с многими проблемами: начиная от того, что не работает Uwin и заканчивая невозможностью компиляции некоторых исходных кодов программ, предназначенных для работы в Unix
Позволяет запретить/разрешить каждой программе, установленной у вас на компьютере доступ к сети, а также записывать в лог всю (или выборочную) сетевую активность.
Продолжаем статьи про троян. Прежде чем перейти к firewall-ам (а именно тему о том ,как заставить их "сходить в сад"), рассмотрим отсылку сообщения, которую они не отловят. А именно отсылку через так называемую обратную форму
День 32. Учились правильно фехтовать холодным оружием. Фехтовали, правда, палкой от швабры, а не мечом. Так как натуральный меч дали только подержать и понюхать. Чтобы мы случайно не попортили мебель и казенную обстановку (стенды, сараи, деревья, траву)
Персональный фаервол.
Tроян. По моему мнению, это очень маленькая прога, способная отсылать некоторую информацию на нужный e-mail и(или) закачивать и запускать указанные файл(ы). В этой статье я предоставлю некоторую информацию - уже, наверно, всем известную, но ..
Сайт CitiBank (C2IT.com) имеет несколько уязвимостей. Онлайновая система аналогична PayPal и позволяет через Сеть производить операции со своей кредитной картой, переводить деньги одним нажатием кнопки, используя адрес электронной почты.
Разобравшись в прошлый раз с освещением в играх, мы уверенной поступью приближаемся к следующему непременному атрибуту современного движка - динамическим теням. Тебе может показаться, что тени - это ни кому не нужная роскошь, а лишь очередной шанс выпендрится своим движком, тогда могу посоветовать тебе взглянуть на скрины русского движка X-Tend, который лег в основу не менее русской игры Kreed, может хоть эти картинки тебя переубедят
Мощная утилита для тестирования стабильности работы удаленной системы.
День 1. В наше подразделение пришел полковник и объявил, что мы будем учиться диверсионному делу по новой программе. До окончания подготовки никто живым не уйдет. А если кто не согласен, то пусть пишет рапорт. Его расстреляют без очереди.
Протокол HTTP 1.x имеет встроенный механизм проверки правильности имени пользователя/пароля для доступа к Web ресурсам. Этот механизм известен как HTTP-идентификация и может быть инициализирован или CGI сценарием, или Web сервером непосредственно
Итак, ты достал хороший хостинг с поддежкой cgi. Но пролет с mysql. Бывает и такое... Дело в том, что все самые современные cgi-скрипты дружат с mysql. А когда они в ссоре - помогает искусственная БД, то есть файлы. Итак, сегодня мы напишем простенький сборник фотоальбомов
Быстрый e-mail спаммер.
Утилита показывает вам icq pwd и кэш pwd.
Три стадии взросления мужчины: 1) Он верит в Деда Мороза 2) Он не верит в Деда Мороза 3) Он - Дед Мороз
Всем привет!
Думается мне, что ты уже начал писать свой мега-кульный движок, который вскоре затмит все существующие творения :) что ж, это есть хорошо. Говоришь, зрелищности не хватает? Тогда не будем тратить время зря и приступим к украшательству твоего движка
Программа, предназначеная для анализа IP сетей, включающая также функции атаки на хост (WinNuke, SSPing), перебора паролей по POP3, FTP, анализа запущеных сервисов и т.
Omega Scanner хороший сканер со следующими возможностями: просмотривает выбранный диапазон и исполняет действия, в выбранном скрипте.
Часть третья - наступательная
18 декабря 2001 г. я заметил чрезмерно высокую загрузку канала связи. Монитор сети показывал большое число бессмысленных IGMP-пакетов примерно с 20 IP-адресов. Происходящее квалифицируется как DDoS-атака, то есть атака с большого количества источников, призванная вывести систему из строя
Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию
Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств применяются quad-деревья, в этой статье я расскажу тебе о самом популярном способе рендеринга закрытых indoor-окружений (см. DOOM, Quake, Half-life и т.д.)
Новый флудер системы Windows Systems IGMP.
Что вы обычно делаете, чтобы взломать шароварную прогу? Правильно, лезете в интернет за кряком. Но если программа редкая, то кряка может не быть :( Вот бы сделать универсальный кряк, подходящий к любой программе... :) Еще шесть лет назад, когда виндовз 95 еще считался непонятным извратом, мной была создана автоматическая ломалка, за несколько секунд вскрывающая защиту примерно трети подсунутых программ без вмешательства человека
Новая версия взломщика логинов.
Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом
После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft. Microsoft, конечно же, не террористическая организация
Погоди-ка, ты кого спрашиваешь? Не того ли зачумленного китайца с лаптопом? Нет? Значит, ты задаешь эти дурацкие вопросы мне, опытному российскому программисту, спокойно живущему в небольшом калифорнийском городке? Вот что я тебе скажу, парень
Перебиратель паролей для LDAP Manager.
HFNetChk - утилита, позволяющая проверить наличие патчей на компьютерах в сети.