Временная скидка 60% на годовую подписку!
Главная Статьи (страница 250)

Статьи

Что нам стоит снова диск Destro-ить?

Первый представитель офисных уничтожителей компакт дисков воспринялся уважаемой публикой как курьез. Но ради справедливости надо заметить, что, не смотря на кажущуюся простоту идеи CD-шредера, до него додумалась и рискнула выпустить всего одна компания

Как обойти AVP: Идея подхвачена

Нет, я ни в коем случае не собираюсь заниматься пересказом статьи Dr.Golova по этой тематике. Более того, я даже не буду вспоминать всю процедуру обработки файла. Просто как-то не до конца все получилось. Антивирусы пишут на файлы BackOrifice Patch и – усё! Хотя можно так развиться!

Чтение пейджерных сообщений

Пейджеры представляют собой мобильные радиоприёмники с устройством регистрации сообщений в буквенном виде, цифровом или смешанном представлении, работающие, в основном, в диапазоне 100-400 МГц. Система пейджинговой связи принимает сообщение от телефонного абонента, кодирует его в нужный формат и передаёт на пейджер вызываемого абонента

Несколько часов с Menuet`ом

Неделю тому назад, забравшись в очередной раз на сайт mail.ru, дабы посмотреть свежую почту, я обнаружил там новостишку. Повествовала она об "очередном прорыве скандинавских стран" - создании финским программистом новой 32-разрядной ОС

PGP в Linux

PGP (Pretty Good Privacy) - криптографическое приложение для обеспечения защиты и аутентификации данных. Используя его, можно быть уверенным, что никто не сможет прочитать или изменить Вашу информацию. Подробнее о программе и истории ее создания можно прочитать на сервере http://www.pgpi.org/

Cleaner 2.0

Программа для очистки директории TEMP, имеется возможность рекурсивного сканирования поддиректорий, сохранения файлов до нескольких дней, сохранения исполняемых файлов.

Война на Odigo

Привет, ты думаешь, что тетя Ася, бабушка Мирка и дедушка Пирч - это все, где сейчас можно нахулиганить, убраться, еще раз нахулиганить и оторваться по полной??? Не-а, кореш, нам еще много предстоит пошалить... но сейчас мы попробуем вспомнить старое время, когда, пользуясь чужыми ошибками и своим опытом, мы делали свою жизнь более веселой и забавной.

Пишем плагин к Winamp

Привет, кул хацкер! Твою бы энергию - да в мирных целях :) Вот мы и займёмся обустройством твоего любимого (надеюсь) mp3 проигрывателя Winamp. Plugin для Winamp - обычная DLL со строго определённым интерфейсом. Вообще, любая прога, которая поддерживает plugin’ы, имеет свой стандартный интерфейс для обращения к ним

Клавиатурный шпион своими руками #2

Миллиардер по имени Билл Новый пароль, улыбаясь, вводил. Быстро сработал KeySpy.exe - Знает пароль каждый хакер в Москве :)   Привет, кул хацкер! Ну как, уже поюзал прогу, исходники которой я выложил в прошлой статье про написание трояна? Прогресс не стоит на месте, и теперь не стоит создавать себе излишний церебральный секс (по-русски - "имение мозгов" [прим.авт.]), выкачивая User.dat с его компа, в надежде отковырять там его L&P

Болейте на здоровье

Здравствуй, маленький гений подрывных работ, рыцарь кейборда и крысы с тремя батонами. Ты любишь все взрывать и вскрывать, но вот незадача: когда ты приходишь домой со своих, на этот раз интеллектуальных подвигов (для НЕгениев поясняю: школа, универ, ПТУ, наконец), оказывается, что вскрывать и взрывать больше нечего, потому что твои более проворные дружки все давно свернули, вскрыли и отправили к полосатому еноту.

Как самому написать BackDoor: Asm + Delphi #2

Продолжаем цикл статей по написанию BackDoor. Первую часть можно найти здесь и, чуть позже, на http://ww.danil.dp.ua. Начнем с отзывов. Во-первых, спасибо за положительные. Во-вторых, я допустил ошибку, а никто и не увидел. Процесс обработки очереди надо все-таки терминайтить

Особенности настройки Cygwin

Данная статья предназначается для двух типов людей: для тех, кто не разбирается в Linux, но не может поставить его на своем компе (причины разные бывают), либо для тех, кто мало шарит в пингвинах :) и не прочь познакомиться с ними на "нейтральной" территории, то бишь на Win98/NT

Подмена зоны в IE

Как я писал вчера, найдена возможность подмены зоны в IE 4.x,5.x. Ниже - пример как это реализовать. Для захода на сайт с обычной системой аутентификации (имя пользователя и/или пароль), достаточно набрать URL подобно этому:  http://mike@msdn.microsoft.com Существует возможность преобразовать IP адрес в dotless Ip адрес, такой адрес также называется DWORD адресом (некоторые прокси-серверы, маршрутизаторы или Web серверы не позволяют его использование):  http://msdn.microsoft.com - IP: 207.46.239.122 Преобразовываем IP адрес в DWORD адрес: 207 * 16777216 = 3472883712 46 * 65536 = 3014656 239 * 256 = 61184 122 * 1 = 122 ---------------------------+ = 3475959674 Этот адрес может использоваться для посещения сайта: http://3475959674 В комбинации логина с DWORD IP адресом, мы получим сследующий URL: http://mike@3475959674 Броузер все еще считает, что мы находимся в internet зоне.  Теперь мы изменяем '@' к его ASCII эквиваленту(%40):

Несколько приемов для начинающих

Hello, хацкер! Надеюсь, ты по совместительству являешься, как и я, никсером? Ведь в этой статье я расскажу тебе о том, как сделать в Линуксе твою боевую (да и простую) жизнь проще и выполнять привычные кулхацкерские операции быстрее

X-Dozer

Создает огромное кол-во TCP соединений и вешает сервак! Мою Шапку версии 7.0 при флуде 25 порта спасла от шока тока кнопа "ресет" :). Лучше юзать эту феню на хорошем канале инета или в LAN.

BeatLm

BeatLm достает информацию об аутентификации из потока данных LM/NTLM, перехваченного с помощью ScoopLm (раздел Снифферы).

mIRC32 в примерах #3

Еще скриптов! В этой финальной части моего обзора самого лучшего IRC-клиента под названием mIRC32.exe ;) я приведу пример необходимых и жизненно важных для настоящего IRC-меломана, скриптов. 1) Авто-замена Представим себе ситуацию: ты, кул-хацкер и ярый пикапщик, зацепил одну девчонку в привате, и, соответственно, совращаешь беднягу своими умными мыслями..

Как самому написать BackDoor: С++

Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу напрашивается мысль - превратить весь хард его компа в FTP, для чего тебе понадобятся: 1) C++ Builder (если привык писать на Западло++) или Delphi (aka Pascal)

IRC — неиссякаемый источник вареза

Многие люди, пользующиеся интернетом, так и мечтают наткнуться на какой-нибудь ФТПшничек, до отказа забитый всевозможным софтом, mp3'шками, видяшками и прочими полезностями. Многие из этих людей вдоль и поперек излазили всевозможные поисковики, но так и не нашли то, за чем так долго охотились

Западло на улице #2

Хоть стало и прохладнее снаружи, внутри у тебя горит непреодолимое желание напакостить окружающим. Всегда хорошо, если при этом ты не подпадаешь под какую-нибудь статью. Неплохо, если тебе не съездят и по роже :). Так что описанное ниже скорее сугубо для прочтения, нежели в качестве рекомендации к действию

Как самому написать BackDoor: Asm + Delphi

BackDoor. Так первую версию моей проги удаленного администрирования назвал небезызвестный Кашперский. Я обиделся, но слово мне понравилось. Ассоциируется с "все в сад" и "уйти огородами". В цикле статей я хочу  представить почти все исходники моей программы "DTr v.1.3" вместе с разъяснениями (все разжевывать не буду, но кому надо, тот поймет)

Опять крутим спонсора

Привет, дамы и господа, гражданки и товарищи, а главное, домашние пёсики и кожаные плюшевые мишки. Вот сейчас скажу, и своим словам не поверю - сегодня дорогой и всеми уважаемый Незнайка пройдётся по теме "спонсоров"

Криптография #2: cимметричные ключи, криптоанализ

При шифровании с симметричным ключом обе стороны должны иметь ключ в распоряжении. Для шифрования и дешифровки используется один и тот же ключ. Опять возникает проблема с передачей ключа другой стороне, но у нее есть очень эффективное решение - для передачи симметричных ключей использовать криптографию с открытым ключом

Краткая история Дикого Запада

На диком востоке жили не менее дикие кацапы. А на Западе они, слава Богу, не жили. И именно поэтому наша тема сегодня - дикий Запад. Итак, на диком Западе, где никогда не жили дикие кацапы, жили индейцы. Тоже, конечно, дикие. Но благородные

Linux Loadable Kernel Modules: пособие для шизика-ядерщика

В один прекрасный день ты поставил себе Linux, а может, порутил какой-то сервер, стоящий под Linux - не важно, главное, что у тебя появился твой собственный LinuxBox. И захотелось тебе поизвращаться над ядром. Ну хорошо: сорцы в зубы, gcc в руки, и вперед

ACO-Системщик

Программа "Системщик" не только отобразит исчерпывающую информацию о компьютере и об установленной операционной системе, но и поможет Вам настроить её под себя.

Линуксоид ли ты?

Чрезвычайно большое количество людей дико протащилось от “теста на хакерность”, опубликованного в сентябрьском ][. Продолжая славное начинание, мы предлагаем тебе этот тест как следующую веху на пути познания себя и своих возможностей

Законы программизма от Ваще

1. Ничто не работает так, как планировалось запрограммировать. 2. Ничто не программируется так, как должно работать. 3. Хороший программист характеризуется умением доказать, почему задачу невозможно выполнить, когда ему просто лень её выполнить

Криптография #1: несимметричные ключи

Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..

Страница 250 из 295В начало...220230240248249250251252 260270280...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков