Временная скидка 60% на годовую подписку!
Главная Статьи (страница 249)

Статьи

Несколько приемов для начинающих

Hello, хацкер! Надеюсь, ты по совместительству являешься, как и я, никсером? Ведь в этой статье я расскажу тебе о том, как сделать в Линуксе твою боевую (да и простую) жизнь проще и выполнять привычные кулхацкерские операции быстрее

X-Dozer

Создает огромное кол-во TCP соединений и вешает сервак! Мою Шапку версии 7.0 при флуде 25 порта спасла от шока тока кнопа "ресет" :). Лучше юзать эту феню на хорошем канале инета или в LAN.

BeatLm

BeatLm достает информацию об аутентификации из потока данных LM/NTLM, перехваченного с помощью ScoopLm (раздел Снифферы).

mIRC32 в примерах #3

Еще скриптов! В этой финальной части моего обзора самого лучшего IRC-клиента под названием mIRC32.exe ;) я приведу пример необходимых и жизненно важных для настоящего IRC-меломана, скриптов. 1) Авто-замена Представим себе ситуацию: ты, кул-хацкер и ярый пикапщик, зацепил одну девчонку в привате, и, соответственно, совращаешь беднягу своими умными мыслями..

Как самому написать BackDoor: С++

Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу напрашивается мысль - превратить весь хард его компа в FTP, для чего тебе понадобятся: 1) C++ Builder (если привык писать на Западло++) или Delphi (aka Pascal)

IRC — неиссякаемый источник вареза

Многие люди, пользующиеся интернетом, так и мечтают наткнуться на какой-нибудь ФТПшничек, до отказа забитый всевозможным софтом, mp3'шками, видяшками и прочими полезностями. Многие из этих людей вдоль и поперек излазили всевозможные поисковики, но так и не нашли то, за чем так долго охотились

Западло на улице #2

Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию

Как самому написать BackDoor: Asm + Delphi

BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу  представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)

Опять крутим спонсора

Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"

Криптография #2: cимметричные ключи, криптоанализ

При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом

Краткая история Дикого Запада

На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные

Linux Loadable Kernel Modules: пособие для шизика-ядерщика

В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед

ACO-Системщик

Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.

Линуксоид ли ты?

Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей

Законы программизма от Ваще

1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить

Криптография #1: несимметричные ключи

Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..

Стань порнобароном #3

Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].

xIntruder

xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.

Стань порнобароном #2

Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое

Клавиатурный шпион своими руками

Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши

modutils 2.4.9

Пакетная программа, включающая в себя функцию проверки установленных модулей ядра и систему загрузки и автоматического обновления модулей ядра (обновляет модули, драйверы к железу и файловым системам).

Секта Хакера

Сегодня пришли фотки демо-пати Chaos Construction в Питере, на котором Хакер был генеральным спонсором. Фишка в том, что утром второго дня, в кинотеатре, где проходил фестиваль, была христианская служба какой-то секты. Посмотрите фотки.

Ad-Aware 5.62

Утилита для обнаружения и удаления модулей "спонсорских" служб, появляющихся после установки программ, имеющих статус "adware".

Link: do-not-zzz.com и ameno.ru

Ну, чего уставился? Расслабься, отпусти мышку, положи руки перед собой, закрой глаза и медленно сосчитай до тринадцати. Ах да, чуть не забыл: прежде загрузи представленный урл. Уже загрузил? Отлично, вот теперь точно все. Закрой все порносайты, которые ты сейчас серфишь, закрой дебаггер и прогу, которую ты сейчас отлаживаешь, убери с глаз долой телнет, через который ты сейчас сервак ломаешь, вообще, убей все приложения и приготовься медитировать

Flash #1

После вступительной статьи про необходимость статей про Flash на Х было получено много положительных высказываний по этому поводу. Но, как мне кажется, более полезным будет фак по флеш, в котором будут описаны разнообразные вопросы, которые возникают у всех, кто сталкивается с флешем

Был юзер? Стал спамер!

Предлагаю вашему вниманию жестокий способ нагадить врагу. Disclaimer: автор не рекомендует применять это на практике, так как описанное может нанести не только моральный, но и материальный ущерб.  Конечно же, все получали по почте спам

Глобальный транс возвращается в клубы или чем зажечь настоящий X-weekend!!!

Печатный цикл – жестокая штука. Из-за него последний, сентябрьский номер Х всё ещё кричит о радостях лета, сообщая о том, как мы весело боролись с жарой, надуваясь разливным квасом и посещая Openair`ы. Жара прошла, оставив промозглую осень, бочки с квасом укатили в неизвестном направлении

Семь Печатей

Программа предназначена для реализации функции шифрования/дешифрования по классической схеме с секретными ключами.

Хакеры против террора

Автор статьи не претендует на то, что выражает мнение редакции. Автор также не пытается дать свое определение понятию “хакерства” или дать оценку этому явлению. Я просто расскажу немного о том, как мир отреагировал на трагедию в округе Колумбия, а также обращусь к мнению тех, кто – заслуженно или нет – пользуется уважением в международном сообществе хакеров.

Особенности разведения Пневмослонов в полосе российского Нечерноземья

Пневмослоны появляются в осенний период года(сентябрь-октябрь). Это явление наблюдается в связи с массовым исходом индивидов на грибные поля. Личность Пневмослона скрыта в грибнике, перерождение типичного индивида-грибника в субнормальную личность Пневмослона происходит после употребления вышеуказанных грибов

mIRC32 в примерах #2

Итак, в первой части речь шла об окнах, которые могут создавать сами пользователи. Сейчас я опишу некоторые Remote-сценарии, которые помогут отследить то или иное событие. Вы, я думаю, с ними не раз сталкивались: ON TEXT, ON JOIN и так далее

Страница 249 из 293В начало...220230240247248249250251 260270280...

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков