John the Ripper 1.6
Утилита вскрывает зашифрованные пароли (DES, BSDI, MD5, LM и т.
Утилита вскрывает зашифрованные пароли (DES, BSDI, MD5, LM и т.
Не так давно, мучаясь осенней хандрой и отсутствием креатива, я залезла в IRC на родной и любимый канал Х на русском ДалНете в надежде, что там мне подкинут идею очередного оффтопика. Интуиция меня не подвела, и один из моих коллег (привет, Inetman) по убиванию времени и ведению душещипательных разговоров выступил в роли Музы, вдохновив меня на написание этой статьи. Наверно вы уже заметили, что я (как бык на красную тряпку) бурно реагирую на любые проявления межполовых отношений, воин, разборок, примирений, расчленений (привет, Маггерк), умерщвлений и прочего (нужное подчеркнуть) в сети
Довольно постой и удобный файервол.
О да! Велик и могуч славянский народ и Аллах с Буддой, и иже с ними. Сегодня у нас по программе, величайшая весЧ с очаровательным названием - Elza. Эльза, Эльза, Эльзочка, лапушка, дитятко всеми уважаемого Филиппа Стоева. Подробнее о Филиппе можно узнать по адресу http://www.stoev.org/, но мы не мудрствуя, ликуя, перейдём к делу
Хороший сканер с большой базой скриптов.
... А в этот момент на Unicode было просканено много IIS'ок. Мы нашли много чего интересного. Особенно нас порадовал банк. Но нам все было мало. Стандартно баз не наблюдалось, попытка поюзать TFTP провалилась, залили FTP скрипт через наш софт, который делает декодировку и пропускает (значки ">",">>" и другие)
Маски - это средство проведения твоего досуга. Так что если ты этим интересуешься - читай!!!
Если я на DalNet (www.dal.net) дам пароль от канала своему сопу, а он сопрет у меня канал, сменив пароль, что мне делать?
THC-Hydra - распараллеленный взломщик логинов.
Зачем это нужно? Как известно, компьютеры взламывают через ошибки в программах или их настройках. Очевидно, что если доступных из сети программ (сервисов) нет, то взломать такой компьютер невозможно (это то же самое, что пытаться взломать компьютер, не включенный в сеть вообще).
Давным-давно прошло то время, когда разница в цене между соседними "номиналами" в линейке процессоров была соблазнительно велика для нечистоплотных торговцев комплектующими. Велика настолько, что налаживался целый техпроцесс для перемаркировки выпущенных "честных" процессоров от Intel на более старшие частоты
Продукт защищает вашу систему от программ мониторинга, нелегально установленных на ваш компьютер.
iOpus STARR PC & Internet Monitor - это многофункциональный шпион.
http://www.lenta.ru
TaskInfo2000 - менеджер задач и системная утилита в "одном флаконе" (для Windows 95/98/ME/NT/2000).
Вся коллекция Ваших ссылок на одной странице.
Многие не поверили в саму возможность компьютерного zомбирования. Это не удивительно. Мы так часто встречали подобный сюжет в кино и книгах, что привыкли считать его чем-то нереальным. Но от реальности нельзя отмахиваться, перец; она может больно щелкнуть по носу.
Наводнение SYN, возможно, наиболее эффективное пакетное нападение, пожирающее самое большое количество программных ресурсов при наименьших усилиях. Оно фальсифицирует TCP-подключения по вымышленным IP-адресам, на которые атакуемая машина не способна ответить. Установление TCP-подключения требует обмена тремя пакетами: первый - SYN (для синхронизации битов), затем SYN/ACK - ответ на запрос web-сервера, и, наконец, ACK (для подтверждения возвращения сигнала)
Домашняя бухгалтерия предназначена для ведения учета Ваших финансов.
GoBack 3 Deluxe быстро и просто восстанавливает систему, обеспечивая защиту на PC Windows.
Мало кто из вас, перцы, признается, что любит компанию Microsoft. Принято говорить, что Виндоусы у них кривые, а Интернет Эксплорер не годится даже затем, чтобы скармливать его вирусам. Но в глубине души – или что там у нас вместо души – мы знаем: Microsoft ненавидят за то, что дела у нее идут неплохо, а Гейтса – оттого, что он самый крупный в мире богатей.
Утилита перехватывает и сохраняет нажимаемые кнопки в win2000.
Судя по отзывам на статьи, посвященные кодингу, эта тема пользуется не очень большой популярностью среди читателей "Х".
Intro Думаю настало время открыть своего маленького провайдера :): Открыть у себя модемный пул, выделить юзверям домашние папки, дать им доступ в интернет и узнать о некоторой альтернативе. Начнем... WINDOWS PART Модемное соединение Самою первое, что нужно сделать, это разрешить вашим друзьям (или недругам:)) коннектиться к вашему компу через модем
inzider показывает прослушивание где и как (на каком порту).
УСТАНОВКА
Утилита создаёт шифрованные виртуальные диски.
PWL Tool расшифровывает Windows 98 PWL файлы.
Посвящается Проктологам Перла и всем озабоченным странными вещами перл-кодерам.. Как проверить, есть ли модуль в системе, прямо в скрипте? Ответ: Для этого нужно в самое начало программы до строк use и require этот код, соответственно, если вы используете вместо use, require, то просто замените его, если вам требуется проверить больше модулей, сделайте обычный массив из нужных вам модулей и перебирайте его, делая такую проверку для каждого элемента массива (код вставлять в самое начало после строки #!): BEGIN { unless (eval "use Xakep") { print "Not found! Xakep $@"; }}
Утилита шифрует файлы.
Cканирует на известные виды уязвимостей сервера WinNT.
Здравствуй, товарищ Квакер! Ты не Квакер? Что ж, листай дальше, а всем остальным я поведаю о замечательном редакторе карт для всеми любимого Quake III. Много гари осело на наших рельсах, с тех пор как id Software выпустила первую бету
Совершенно сумасшедший ресурс, который несказанно порадует поклонников творчества “а-ля Даня Шеповалов” (а мы ведь все его большие поклонники ;-), ибо создатели его – полные….эээ….ммм.. ладно, будем называть вещи своими именами: создатели его – полные придурки, но не в оскорбительном, а в хорошем смысле этого слова
Постоянно слышу вопрос, ни разу не видел хорошего ответа. Как-то даже видел книгу с таким названием. В ее первой главе автор на полном серьезе советовал почувствовать себя дерьмом, чтобы преисполниться нужных эмоций и настроиться на взлом
Прога отслеживает состояние сетевых ресурсов.
Как говорится, если чат не ломается, то он флудится… Здесь я попробую рассмотреть способ, как можно развлекаться/нападать/оборонятся в html-чатах. Причем способ этот можно применить _почти_ к любому чату.
Стилизованные Х-курсоры.
www.void.ru - один из самых авторитетных российских сайтов, посвященный компьютерной безопасности.
Утилита запоминает любые действия, происходящие на вашем компе.