Временная скидка 60% на годовую подписку!
Главная Статьи (страница 249)

Статьи

Мужчинам о женщинах и наоборот

Не так давно, мучаясь осенней хандрой и отсутствием креатива, я залезла в IRC на родной и любимый канал Х на русском ДалНете в надежде, что там мне подкинут идею очередного оффтопика. Интуиция меня не подвела, и один из моих коллег (привет, Inetman) по убиванию времени и ведению душещипательных разговоров выступил в роли Музы, вдохновив меня на написание этой статьи.  Наверно вы уже заметили, что я (как бык на красную тряпку) бурно реагирую на любые проявления межполовых отношений, воин, разборок, примирений, расчленений (привет, Маггерк), умерщвлений и прочего (нужное подчеркнуть) в сети

Как был забит nationalism.org

О да! Велик и могуч славянский народ и Аллах с Буддой, и иже с ними. Сегодня у нас по программе, величайшая весЧ с очаровательным названием - Elza. Эльза, Эльза, Эльзочка, лапушка, дитятко всеми уважаемого Филиппа Стоева. Подробнее о Филиппе можно узнать по адресу http://www.stoev.org/, но мы не мудрствуя, ликуя, перейдём к делу

80`ый корридор

... А в этот момент на Unicode было просканено много IIS'ок. Мы нашли много чего интересного. Особенно нас порадовал банк. Но нам все было мало. Стандартно баз не наблюдалось, попытка поюзать TFTP провалилась, залили FTP скрипт через наш софт, который делает декодировку и пропускает (значки ">",">>" и другие)

Маскировка открытых портов

Зачем это нужно? Как известно, компьютеры взламывают через ошибки в программах или их настройках. Очевидно, что если доступных из сети программ (сервисов) нет, то взломать такой компьютер невозможно (это то же самое, что пытаться взломать компьютер, не включенный в сеть вообще).

Пиленные Celeron-ы

Давным-давно прошло то время, когда разница в цене между соседними "номиналами" в линейке процессоров была соблазнительно велика для нечистоплотных торговцев комплектующими. Велика настолько, что налаживался целый техпроцесс для перемаркировки выпущенных "честных" процессоров от Intel на более старшие частоты

PC Security Guard

Продукт защищает вашу систему от программ мониторинга, нелегально установленных на ваш компьютер.

Снова зомбеж

 Многие не поверили в саму возможность компьютерного zомбирования. Это не удивительно. Мы так часто встречали подобный сюжет в кино и книгах, что привыкли считать его чем-то нереальным. Но от реальности нельзя отмахиваться, перец; она может больно щелкнуть по носу.

Лучшая защита от SYN-атак

Наводнение SYN, возможно, наиболее эффективное пакетное нападение, пожирающее самое большое количество программных ресурсов при наименьших усилиях. Оно фальсифицирует TCP-подключения по вымышленным IP-адресам, на которые атакуемая машина не способна ответить.  Установление TCP-подключения требует обмена тремя пакетами: первый - SYN (для синхронизации битов), затем SYN/ACK - ответ на запрос web-сервера, и, наконец, ACK (для подтверждения возвращения сигнала)

Победа Microsoft

Мало кто из вас, перцы, признается, что любит компанию Microsoft. Принято говорить, что Виндоусы у них кривые, а Интернет Эксплорер не годится даже затем, чтобы скармливать его вирусам. Но в глубине души – или что там у нас вместо души – мы знаем: Microsoft ненавидят за то, что дела у нее идут неплохо, а Гейтса – оттого, что он самый крупный в мире богатей.

X-Dowloader

Судя по отзывам на статьи, посвященные кодингу, эта тема пользуется не очень большой популярностью среди читателей "Х".

Мутим домашнего провайдера

Intro Думаю настало время открыть своего маленького провайдера :): Открыть у себя модемный пул, выделить юзверям домашние папки, дать им доступ в интернет и узнать о некоторой альтернативе. Начнем... WINDOWS PART Модемное соединение Самою первое, что нужно сделать, это разрешить вашим друзьям (или недругам:)) коннектиться к вашему компу через модем

Perl Troubles Issue #1

Посвящается Проктологам Перла и всем озабоченным странными вещами перл-кодерам.. Как проверить, есть ли модуль в системе, прямо в скрипте? Ответ: Для этого нужно в самое начало программы до строк use и require этот код, соответственно, если вы используете вместо use, require, то просто замените его, если вам требуется проверить больше модулей, сделайте обычный массив из нужных вам модулей и перебирайте его, делая такую проверку для каждого элемента массива (код вставлять в самое начало после строки #!): BEGIN { unless (eval "use Xakep") { print "Not found! Xakep $@"; }}

Q3Radiant: краткое руководство по мэп-мейкингу #1

Здравствуй, товарищ Квакер! Ты не Квакер? Что ж, листай дальше, а всем остальным я поведаю о замечательном редакторе карт для всеми любимого Quake III. Много гари осело на наших рельсах, с тех пор как id Software выпустила первую бету

Link: www.cockeyed.com

Совершенно сумасшедший ресурс, который несказанно порадует поклонников творчества “а-ля Даня Шеповалов” (а мы ведь все его большие поклонники ;-), ибо создатели его – полные….эээ….ммм.. ладно, будем называть вещи своими именами: создатели его – полные придурки, но не в оскорбительном, а в хорошем смысле этого слова

Как стать хакером?

Постоянно слышу вопрос, ни разу не видел хорошего ответа. Как-то даже видел книгу с таким названием. В ее первой главе автор на полном серьезе советовал почувствовать себя дерьмом, чтобы преисполниться нужных эмоций и настроиться на взлом

Курс молодого флудера

Как говорится, если чат не ломается, то он флудится… Здесь я попробую рассмотреть способ, как можно развлекаться/нападать/оборонятся в html-чатах. Причем способ этот можно применить _почти_ к любому чату.

Страница 249 из 292В начало...220230240247248249250251 260270280...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков