Временная скидка 60% на годовую подписку!
Главная Статьи (страница 250)

Статьи

ShadowScan 2.17

Программа, предназначеная для анализа IP сетей, включающая также функции атаки на хост (WinNuke, SSPing), перебора паролей по POP3, FTP, анализа запущеных сервисов и т.

Omega Scanner

Omega Scanner хороший сканер со следующими возможностями: просмотривает выбранный диапазон и исполняет действия, в выбранном скрипте.

DDoS атака `изнутри`

18 декабря 2001 г. я заметил чрезмерно высокую загрузку канала связи. Монитор сети показывал большое число бессмысленных IGMP-пакетов примерно с 20 IP-адресов. Происходящее квалифицируется как DDoS-атака, то есть атака с большого количества источников, призванная вывести систему из строя

Безопасность Linux #2

Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию

Game Engine своими руками #3: BSP-деревья

Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств применяются quad-деревья, в этой статье я расскажу тебе о самом популярном способе рендеринга закрытых indoor-окружений (см. DOOM, Quake, Half-life и т.д.)

Автоматическая ломалка

Что вы обычно делаете, чтобы взломать шароварную прогу? Правильно, лезете в интернет за кряком. Но если программа редкая, то кряка может не быть :( Вот бы сделать универсальный кряк, подходящий к любой программе... :) Еще шесть лет назад, когда виндовз 95 еще считался непонятным извратом, мной была создана автоматическая ломалка, за несколько секунд вскрывающая защиту примерно трети подсунутых программ без вмешательства человека

КМБ

Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом

Microsoft, терроризм, компьютерная защита

После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft. Microsoft, конечно же, не террористическая организация

Как перестать программировать и начать жить

Погоди-ка, ты кого спрашиваешь? Не того ли зачумленного китайца с лаптопом? Нет? Значит, ты задаешь эти дурацкие вопросы мне, опытному российскому программисту, спокойно живущему в небольшом калифорнийском городке? Вот что я тебе скажу, парень

Редизайн Win2K

Всем xakep'ам по Hi! Надоело мне как-то раз смотреть на унылый вид загрузки win2kpro (машина у меня не настолько быстрая, что бы не успевать его показывать ;) и решил я это дело, если можно так выразиться, редезигнить. А за одно и все остальное, что под руку попадется

Game Engine своими руками #2: Quad-деревья

Привет! Сегодня мы поговорим о графической стороне игрового движка, а именно об одном из способов оптимизации рендеринга 3D-окружения - quad-деревьях. Если ты играл в такие игры как, Tribes 1 и 2, Tread Marks, Myth 1 и 2 и HALO, то, наверное, обратил внимание на то, что в этих играх рисуются чертовски большие территории, показывая нам окружающие окрестности чуть-ли не до самого горизонта (согласен, в Myth ни какого горизонта нет, но это не принципиально :)

IP-Tools 2.02

IP-Tools - набор утилит для работы с TCP/IP: - Local Info - тестирует локальную машину и выдает кучу полезной информации; - Connections Info - информация о всех портах локальной машины, на которых висят соединения или которые ждут соединения, или ждут разьединения, или.

Диссер по убиению факсов

Хочу тебе предложить тему, как задрочить факс. После процесса дрочения :) он отказывается работать. Печально, но сгорает термоголовка. Дрочить его при этом можно на некотором удалении, то есть дистанционно.  Открываешь старый добрый Word, создаешь новый документ, а в параметрах страницы ставишь: А4, минимальные отступы от краев

ppplag

Простенький перловый скрипт, обрабатывающий статистику PPP соединения рабочей станции.

Еще один рут в Linux

В этой статье я расскажу об одном замечательном эксплойте, который может дать рута, благодаря суидному "/usr/bin/suidperl" (тот же перл, но работающий с суидными скриптами). Как говорят авторы сплойта, он применим к версии 5.00503 и выше..

Бумажный прикол

Давно я тебе не радовал новыми приколами. И тут решил написать самый простой в исполнении, но угарный по сути. А главное, хочу заметить всем членам гринписы и красноватого учебника, этот прикол совсем безобидный. Разве что можно загнуться, если долго над ним хихикать :)

Link: www.tweakxp.com

Ну что, уже поставил себе "лучшую операционную систему всех времен и народов, в сравнении с выпуском которой полет человека на Луну - ничто" (© Билл Гейтс)? Да, я о WinXP говорю. А что, это у них, там, Home и Prof Edition'ы различаются в цене баксов на сто, а у нас и то, и другое стоит ровно две условных единицы США

Nessus 1.0.9

Мощное и надежное средство, позволяющее осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, фильтрующими маршрутизаторами и другими сетевыми компонентами.

Приёмы сетевого программирования: сокетный движок

Приветствую Вас, уважаемый читатель! Предоставляю Вашему суровому вниманию свою вторую статью, "Приёмы сетевого программирования: Сокетный движок". Надеюсь, чтение этой статьи будет для Вас не только полезным, но и приятным

LNetScan 1.0.2263 rc1

Сканер определяет IP адрес, MAC адрес, имя компьютера, запущенные игровые сервера, ищет FTP & HTTP сервера, расшаренные ресурсы (с возможностью выбрать конкретный ресурс и открыть проводник), сканирует порты, на возможность подключения, отправляет сообщения по сети (WinNT/2000, Win9x+POPUP), показывает локальные ресурсы.

Еще один телефонный баг

Есть одна фишка в наших телефонных сетях, которая позволяет прослушивать абсолютно все, что передается по телефонной линии. Техническими подробностями этого бага я грузить вас не буду, а просто дам схемку, подключив которую к телефонной линии, можно прослушать все через любой FM-приемник

Борьба с хакерами — дело политическое

Информационное пространство Интернета превращается в идеальное место для криминальной деятельности. Тем не менее, многие компании даже не задумываются о мерах борьбы с ней. Исследования, проведенные Computer Science Corporation (CSC), установили, что 46% компаний вообще не имеют официальной политики на этот счет

LAN, WinAPI и другие

Ad cogitandum et agendum homo natus est Мыслить и действовать рожден человек   Вот и настал светлый миг в твоей жизни - трясущимися после вчерашнего руками ты возишь мышку по давно немытому коврику, в надежде выцепить из Сети чего-нибудь новенького и полезненького и немедленно воплотить его в жизнь.

Как был взломан е-Хакер #2

Продолжаем исследование слабых мест защиты электронной версии журнала «Хакер». Сейчас я расскажу, как обычный пользователь с помощью одного только менеджера файлов Far может достать из электрохакера PDF-файлы и смотреть их на любом компьютере. По словам программистов, сейчас защита построена «с учетом моих пожеланий»

Куда пойти учиться?

Московский Государственный Театральный Институт Одного актера приглашает одного актера для обучения по специальности: - актер театра одного актера. Экзамены: басня (устно), басня (письменно), собеседование (шесть часов). 

Сygwin: среда для мультиплатформенного программирования

Немного лирики Доброго времени суток, уважаемый читатель! Я - новый автор статей для сайта www.xakep.ru и, начиная с этой статьи, буду вести здесь цикл публикаций, посвящённый вопросам сетевой безопасности и сетевого программирования платформ Windows и UNIX

Сокрытие процессов в Win2000/NT

Я довольно долго пытался сделать свою программу невидимой в Windows 2000. Максимум, что я смог найти в интернете - это то что основой любого диспетчера задач является функция NtQuerySystemInformation, ее описание, а также то, что обмануть эту функцию невозможно

Страница 250 из 297В начало...220230240248249250251252 260270280...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков