Desktop Toilet
Заменяет Мусорную Корзину на Унитаз, с соответствующим звуком.
Заменяет Мусорную Корзину на Унитаз, с соответствующим звуком.
Программа работает как SOCKS-прокси и занимается туннелированием сетевого трафика в http-протокол.
Жила-была молодая личность по имени Кpасная Шапочка. Жила она со своей матеpью на опушке большого леса. Однажды мать попpосила ее отнести коpзинку со свежими фpуктами и минеpальной водой в дом ее бабушки - не потому, заметьте, что это была pабота, пpисущая женскому полу, а потому, что это являлось щедpым деянием и помогало создавать ощущение общности
Небольшой вопрос по поводу хостингов платных, где можно по карточке купить хостинг для адалта без проблем? Это можно устроить без каких-либо проблем. Была бы кредитка рабочая =). После обзора интернет-пространства мною были выбраны следующие adult-хостинги:
Прога, позволяющая работать через цепочку SOCKS или HTTP-прокси для того чтобы скрыть истинный IP-адрес.
Сразу оговорюсь для г-на майора и "интернациональной" бригады г-на касперского (г-на - это гражданина, а не то что вы подумали), читающих эту статью. Здесь я не занимаюсь распространением вредоносных программ и ни к чему не призываю
Защита, базирующаяся на современном антивирусном обеспечении, дополненная разумной фильтрацией (отсеиванием всех выполняемых компонентов в электронной почте и web-трафике), использующая системы межсетевой защиты, при условии своевременной установки всех патчей, неплохо справляется с известными классами вирусов, червей и вредных скриптов
События происходят на канале #xakep сети dal.
Если ты начинаешь интересоваться вопросами сетевой безопасности, то рано или поздно перед тобой встает вопрос: "А с чем я собственно я имею дело"? Т.е. ты логично подкатываешься к вопросу определения типа и версии операционной системы удаленного сервера
Представим, что есть некая программа, защищенная "ключем активации", зависящим от введенного имени. Вот реализация этого на Си (для приведенного примера необходимо использовать 32-ух битный компилятор, любители Дельфи, сорри...)
Хочу представить вашему вниманию уникальную многофункциональную прогу: 1) ' Настройка скрытых параметров Windows ' 2) ' Административные возможности ' 3) ' Защита файлов и их содержимого ' 4) ' Уничтожение информации ' 5) ' Работа с BIOS ' 6) ' Работа с паролями Dial-Up и ScreenSaver ' 7) ' Удаление неверных записей установленных программ ' 8) ' Визуализация кнопок, вкладок, ярлыков и меню ' 9) ' Отображение сведения о системе ' 10) ' Запуск внешних программ для изменения параметров системы '.
Сегодня мы должны чествовать победителя. Но чествовать некого :( Все ответы были слишком далеки от действительности. Все по порядку. UK, UtepovK@hsbk.kz ОС – Windows 98 Сервисы: Сервер WWW- Apache/1.3.22 Сеть класса С что самое интересное: расположение: http://www.microsoft.com/rus файруоллом защитились а дальше хрен его знает как что узнать Эххх, жертва xspider'а, один из многих..
Я часто слышу только один вариант западла в транспорте - загнать под обшивку сиденья через шприц яйцо. Но источники умалчивают, как можно прогнать яйцо сквозь тонкую иглу. Тут уж размерчик нужен побольше, да и на яйцах свет не сходится :)
Надоел Perl? Тошнит от PHP? Как насчет сервлетов? Ладно-ладно молчу. Рвотный рефлекс - один из первейших в арсенале человека. А значит пора юзать что-то новенькое. Самое верное решение, когда не можешь разобраться с какой-либо прогой или, не дай боже, языком программирования - найти равноценную (а лучше еще круче) замену
Прога может смотреть почту на серваке ,не получая её .
Бот, выполняющий за вас прицеливание и автоматически открывающий огонь в Quake II.
Чтобы не считать честно распределение плотности тумана для каждого пикселя, как обычно, вводят некоторую аппроксимацию, что в нашем случае приводит к понятию "вертексного тумана" (vertex fog). Т.е. мы рассчитываем распределение тумана для вершин полигонов находящихся в объеме тумана, а затем полученные значения интерполируем по поверхности полигона
День 19. До самолетного хозяйства было не так далеко, поэтому мы решили прошвырнуться пешком. Пока шли по лесу, напугали трех медведей и одного лесника. Причем лесник умудрился залезть (за 45 секунд) на самое высокое дерево в сосновой роще и долго оттуда кричал: "Не влезай! Укушу!" День 20
Продолжаю серию реальных заподлянок. То есть тех, которые были проделаны реальными людьми в реальном времени. Пробы сняли другие, тебе остается только смотреть и учиться :). Начинается все как обычно и банально. Трое друзей попивали пиво в центре Москвы, время тикало и было уже поздно
Привет! Ты не задумывался над тем, что у тебя может быть UIN 1 или 0, ну или 31337 %) Такое возможно, если ты взломаешь наконец базы Mirabilis ;) или поставишь свой локальный Icq Server. Мучить будем IServer v2.0, ибо это самый популярный сервак..
Что лучше и быстрее Opera, NetCaptor или IE. Посоветуйте пожалуйста!!!
"Он долго куда-то ехал в неудобной жесткой упаковке, его трясло и укачивало, тело требовало пищи. Он не понимал, почему его, только-только появившегося на свет, вышвырнули из дома... Наконец тряска прекратилась, и кто-то чужой и грубый вскрыл приаттаченный к письму архив
Компания Tiny Software выпустила Tiny Trojan Trap 3.
В последнее время стало модно в списке прилагающихся к игровым движкам фич указывать наличие мега-крутого, гипер-кульного объемного и цветного тумана. Мы с тобой не собираемся отставать от отцов гейм-индустрии и поэтому сегодня займемся им самым - туманом
У меня в компе сидит троян (100% сидит и собирает инфу). Как насобирает отправляет на один адрес. Подскажите, пожалуйста, как его убить (трояна) и предохраниться? Избавиться от трояна несложно. Первым делом зайди в регистр (regedit.exe), далее топай в HKEY_LOCAL_MASHINE\Software\Microsoft\Windows\CurrentVersion
Привет всем!
SendDie мыл бомбер .
День 1. Мы вернулись на вертолетный полигон к нашим новым вертолетам. Модель абсолютно новая, поэтому на ней никто не летал. Лопасти винтов у них теперь титановые, чтобы мы их случайно не погнули. Антенны, кстати, тоже.
Бывают в сетевой жизни (особенно у dial-up юзеров ;) моменты, когда невозможно достучаться до какого-нибудь хоста (у меня это часто www.microsoft.com ;-|) - здесь то на помощь и придет эта утилита (в Windows - tracert.exe). С ее помощью можно попытаться определить на каком участке IP-сети произошел сбой - то ли хост упал, то ли у провайдер тормоза, или у тебя с IP-соединением хреново :).
INFO Hider позволяет представить текст в виде специально расположенных точек внутри графического файла.
Очередной привет всем поклонникам гейм-девелоперского дела! Ненавязчиво закончив свое повествование о графической начинке игрового движка, я перехожу к остальным его не менее важным составляющим, и на этот раз речь пойдет об обработке коллизий
Броузеры Internet Explorer 5.5 и 6.0 содержат уязвимость, которая позволяет выполнять произвольные файлы на удаленном компьютере.
Утилита, которая позволит вам всегда точно определить размер свободной оперативной памяти и состояние подключения к сети через модем.
Если ты не в курсе, то метро у нас занимает первое место в мире по 3-м показателям: наименьшие интервалы между поездами в час-пик, максимальное количество провозимых человек за сутки и самая эффективная система подземной вентиляции
Мужик! Не мог бы ты рассказать мне о принципе действия троянов и сканеров, а то я в этом деле - полный 0...)))
Где взять: http://www.vitalsigns.com/netmedic/
Pscan http://www.striker.ottawa.on.ca/~aland/pscan/ Pscan (Problem Scanner) - это программа, которая позволяет сканировать код Си-программ на наличие общих ошибок в вызове и объявлении функций, которые часто приводят к такой распространенной ошибке как переполнению буфера
Программа дефрагментирует реестр Windows, следовательно увеличивает работоспособность системы в целом.
Взрывы у нас в крови. Начинается все с безобидного шифера в костре, а заканчивается терактами в Америке. Про баллоны от дихлофоса я вообще молчу. Но умные дяди сообразили, что на этом деле можно делать бабки. Появилось множество ракет, фейерверков, салютов и петард
Ещё один E-mail Bomber.