Tiny Personal Firewall 2.0.15
Позволяет запретить/разрешить каждой программе, установленной у вас на компьютере доступ к сети, а также записывать в лог всю (или выборочную) сетевую активность.
Позволяет запретить/разрешить каждой программе, установленной у вас на компьютере доступ к сети, а также записывать в лог всю (или выборочную) сетевую активность.
Продолжаем статьи про троян. Прежде чем перейти к firewall-ам (а именно тему о том ,как заставить их "сходить в сад"), рассмотрим отсылку сообщения, которую они не отловят. А именно отсылку через так называемую обратную форму
День 32. Учились правильно фехтовать холодным оружием. Фехтовали, правда, палкой от швабры, а не мечом. Так как натуральный меч дали только подержать и понюхать. Чтобы мы случайно не попортили мебель и казенную обстановку (стенды, сараи, деревья, траву)
Персональный фаервол.
Tроян. По моему мнению, это очень маленькая прога, способная отсылать некоторую информацию на нужный e-mail и(или) закачивать и запускать указанные файл(ы). В этой статье я предоставлю некоторую информацию - уже, наверно, всем известную, но ..
Сайт CitiBank (C2IT.com) имеет несколько уязвимостей. Онлайновая система аналогична PayPal и позволяет через Сеть производить операции со своей кредитной картой, переводить деньги одним нажатием кнопки, используя адрес электронной почты.
Разобравшись в прошлый раз с освещением в играх, мы уверенной поступью приближаемся к следующему непременному атрибуту современного движка - динамическим теням. Тебе может показаться, что тени - это ни кому не нужная роскошь, а лишь очередной шанс выпендрится своим движком, тогда могу посоветовать тебе взглянуть на скрины русского движка X-Tend, который лег в основу не менее русской игры Kreed, может хоть эти картинки тебя переубедят
Мощная утилита для тестирования стабильности работы удаленной системы.
День 1. В наше подразделение пришел полковник и объявил, что мы будем учиться диверсионному делу по новой программе. До окончания подготовки никто живым не уйдет. А если кто не согласен, то пусть пишет рапорт. Его расстреляют без очереди.
Протокол HTTP 1.x имеет встроенный механизм проверки правильности имени пользователя/пароля для доступа к Web ресурсам. Этот механизм известен как HTTP-идентификация и может быть инициализирован или CGI сценарием, или Web сервером непосредственно
Итак, ты достал хороший хостинг с поддежкой cgi. Но пролет с mysql. Бывает и такое... Дело в том, что все самые современные cgi-скрипты дружат с mysql. А когда они в ссоре - помогает искусственная БД, то есть файлы. Итак, сегодня мы напишем простенький сборник фотоальбомов
Быстрый e-mail спаммер.
Утилита показывает вам icq pwd и кэш pwd.
Три стадии взросления мужчины: 1) Он верит в Деда Мороза 2) Он не верит в Деда Мороза 3) Он - Дед Мороз
Всем привет!
Думается мне, что ты уже начал писать свой мега-кульный движок, который вскоре затмит все существующие творения :) что ж, это есть хорошо. Говоришь, зрелищности не хватает? Тогда не будем тратить время зря и приступим к украшательству твоего движка
Программа, предназначеная для анализа IP сетей, включающая также функции атаки на хост (WinNuke, SSPing), перебора паролей по POP3, FTP, анализа запущеных сервисов и т.
Omega Scanner хороший сканер со следующими возможностями: просмотривает выбранный диапазон и исполняет действия, в выбранном скрипте.
Часть третья - наступательная
18 декабря 2001 г. я заметил чрезмерно высокую загрузку канала связи. Монитор сети показывал большое число бессмысленных IGMP-пакетов примерно с 20 IP-адресов. Происходящее квалифицируется как DDoS-атака, то есть атака с большого количества источников, призванная вывести систему из строя
Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию
Если ты читал мою предыдущую статью, то знаешь, что для рендеринга открытых пространств применяются quad-деревья, в этой статье я расскажу тебе о самом популярном способе рендеринга закрытых indoor-окружений (см. DOOM, Quake, Half-life и т.д.)
Новый флудер системы Windows Systems IGMP.
Что вы обычно делаете, чтобы взломать шароварную прогу? Правильно, лезете в интернет за кряком. Но если программа редкая, то кряка может не быть :( Вот бы сделать универсальный кряк, подходящий к любой программе... :) Еще шесть лет назад, когда виндовз 95 еще считался непонятным извратом, мной была создана автоматическая ломалка, за несколько секунд вскрывающая защиту примерно трети подсунутых программ без вмешательства человека
Новая версия взломщика логинов.
Наверно практически каждый молодой человек, которому когда-то купили компьютер задавался целью стать хакером. Почему же именно молодые люди в возрасте от 14 до 20 лет хотят стать хакерами ? Из-за желания самоутвердится, из-за своего любопытства или же по причине желания заработать денег - не суть важно, речь в этой статье не об этом
После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft. Microsoft, конечно же, не террористическая организация
Погоди-ка, ты кого спрашиваешь? Не того ли зачумленного китайца с лаптопом? Нет? Значит, ты задаешь эти дурацкие вопросы мне, опытному российскому программисту, спокойно живущему в небольшом калифорнийском городке? Вот что я тебе скажу, парень
Перебиратель паролей для LDAP Manager.
HFNetChk - утилита, позволяющая проверить наличие патчей на компьютерах в сети.
Всем xakep'ам по Hi! Надоело мне как-то раз смотреть на унылый вид загрузки win2kpro (машина у меня не настолько быстрая, что бы не успевать его показывать ;) и решил я это дело, если можно так выразиться, редезигнить. А за одно и все остальное, что под руку попадется
Привет! Сегодня мы поговорим о графической стороне игрового движка, а именно об одном из способов оптимизации рендеринга 3D-окружения - quad-деревьях. Если ты играл в такие игры как, Tribes 1 и 2, Tread Marks, Myth 1 и 2 и HALO, то, наверное, обратил внимание на то, что в этих играх рисуются чертовски большие территории, показывая нам окружающие окрестности чуть-ли не до самого горизонта (согласен, в Myth ни какого горизонта нет, но это не принципиально :)
IP-Tools - набор утилит для работы с TCP/IP: - Local Info - тестирует локальную машину и выдает кучу полезной информации; - Connections Info - информация о всех портах локальной машины, на которых висят соединения или которые ждут соединения, или ждут разьединения, или.
Здравствуй!
Хочу тебе предложить тему, как задрочить факс. После процесса дрочения :) он отказывается работать. Печально, но сгорает термоголовка. Дрочить его при этом можно на некотором удалении, то есть дистанционно. Открываешь старый добрый Word, создаешь новый документ, а в параметрах страницы ставишь: А4, минимальные отступы от краев
Программа прозрачного шифрования данных.
Простенький перловый скрипт, обрабатывающий статистику PPP соединения рабочей станции.
Цель взлома
В этой статье я расскажу об одном замечательном эксплойте, который может дать рута, благодаря суидному "/usr/bin/suidperl" (тот же перл, но работающий с суидными скриптами). Как говорят авторы сплойта, он применим к версии 5.00503 и выше..
Давно я тебе не радовал новыми приколами. И тут решил написать самый простой в исполнении, но угарный по сути. А главное, хочу заметить всем членам гринписы и красноватого учебника, этот прикол совсем безобидный. Разве что можно загнуться, если долго над ним хихикать :)