Временная скидка 60% на годовую подписку!
Главная Статьи (страница 252)

Статьи

Link: www.tweakxp.com

Ну что, уже поставил себе "лучшую операционную систему всех времен и народов, в сравнении с выпуском которой полет человека на Луну - ничто" (© Билл Гейтс)? Да, я о WinXP говорю. А что, это у них, там, Home и Prof Edition'ы различаются в цене баксов на сто, а у нас и то, и другое стоит ровно две условных единицы США

Nessus 1.0.9

Мощное и надежное средство, позволяющее осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, фильтрующими маршрутизаторами и другими сетевыми компонентами.

Приёмы сетевого программирования: сокетный движок

Приветствую Вас, уважаемый читатель! Предоставляю Вашему суровому вниманию свою вторую статью, "Приёмы сетевого программирования: Сокетный движок". Надеюсь, чтение этой статьи будет для Вас не только полезным, но и приятным

LNetScan 1.0.2263 rc1

Сканер определяет IP адрес, MAC адрес, имя компьютера, запущенные игровые сервера, ищет FTP & HTTP сервера, расшаренные ресурсы (с возможностью выбрать конкретный ресурс и открыть проводник), сканирует порты, на возможность подключения, отправляет сообщения по сети (WinNT/2000, Win9x+POPUP), показывает локальные ресурсы.

Еще один телефонный баг

Есть одна фишка в наших телефонных сетях, которая позволяет прослушивать абсолютно все, что передается по телефонной линии. Техническими подробностями этого бага я грузить вас не буду, а просто дам схемку, подключив которую к телефонной линии, можно прослушать все через любой FM-приемник

Борьба с хакерами — дело политическое

Информационное пространство Интернета превращается в идеальное место для криминальной деятельности. Тем не менее, многие компании даже не задумываются о мерах борьбы с ней. Исследования, проведенные Computer Science Corporation (CSC), установили, что 46% компаний вообще не имеют официальной политики на этот счет

LAN, WinAPI и другие

Ad cogitandum et agendum homo natus est Мыслить и действовать рожден человек   Вот и настал светлый миг в твоей жизни - трясущимися после вчерашнего руками ты возишь мышку по давно немытому коврику, в надежде выцепить из Сети чего-нибудь новенького и полезненького и немедленно воплотить его в жизнь.

Как был взломан е-Хакер #2

Продолжаем исследование слабых мест защиты электронной версии журнала «Хакер». Сейчас я расскажу, как обычный пользователь с помощью одного только менеджера файлов Far может достать из электрохакера PDF-файлы и смотреть их на любом компьютере. По словам программистов, сейчас защита построена «с учетом моих пожеланий»

Куда пойти учиться?

Московский Государственный Театральный Институт Одного актера приглашает одного актера для обучения по специальности: - актер театра одного актера. Экзамены: басня (устно), басня (письменно), собеседование (шесть часов). 

Сygwin: среда для мультиплатформенного программирования

Немного лирики Доброго времени суток, уважаемый читатель! Я - новый автор статей для сайта www.xakep.ru и, начиная с этой статьи, буду вести здесь цикл публикаций, посвящённый вопросам сетевой безопасности и сетевого программирования платформ Windows и UNIX

Сокрытие процессов в Win2000/NT

Я довольно долго пытался сделать свою программу невидимой в Windows 2000. Максимум, что я смог найти в интернете - это то что основой любого диспетчера задач является функция NtQuerySystemInformation, ее описание, а также то, что обмануть эту функцию невозможно

Подмена записи в журнале регистрации IIS

Уязвимость существует в пути, которым Microsoft IIS регистрирует входящий трафик, позволяя нападающим фальсифицировать регистрационные записи в журнале событий. Уязвимость вызвана преобразованием входящих шестнадцатеричных замен (%xx, где xx - HEX code) в их первоначальную форму, и сохранение первоначальной формы в журнале регистрации (например %0A будет оттранслирован в новую строку).  Регистрационные записи в журнале IIS, имеющие шестнадцатеричные коды в запросе, преобразуются к соответствующему символу.  Например, /index%2easp становится /index.asp и сохраняется преобразованным в журнале регистрации.  Проблема связанна с тем, что %0A преобразуется в новую строку и %FF преобразуется во что-то, похожее на пробел

Ошибка e-shop

www.e-shop.ru - обычный магазин с веб-интерфейсом :), так как оплата "электронными" деньгами в нем не предусмотрена. Магазин занимается продажей околокомпьютерных товаров. 

Link: www.sejf.boom.ru

Если помнишь, раньше я уже рассказывал тебе про один весьма занимательный ресурс, посвященный выживанию, всегда и везде, в любых условиях и в любую погоду 8). Так вот, сегодня я коснусь не менее важной для любого уважающего себя хацкера темы, как хранение тайной инфы

Directory traversal в Web DataBlade для Informix SQL

Informix - база данных, поставляемая IBM. Модуль Web DataBlade для Informix SQL используется для wbBinaries, для сохранения больших ресурсов, типа изображений, звуков, и т.д.  Модуль Web DataBlade для Informix SQL уязвим к обходу директории (directory traversal). Удаленный нападающий, который предоставляет специально обработанный Web запрос, содержащий '../', может просматривать произвольные файлы на уязвимом компьютере.  Пример: http://site.com/ifx/?LO=./../../file Уязвимость найдена в: IBM Informix SQL 7.31.UC5 IBM Informix SQL 9.20.UC2 Боле подробно об directory traversal можно узнать здесь: http://www.securitylab.ru/owasp/OWASP-IV-DT-1.htm

PromiScan 0.23

PromiScan сканирует локальную сеть на узлы (сетевые карты), работающие в "promiscuous" режиме (снифферы).

Америка объявляет войну хакерам

Хакеры способны поставить Америку на колени, если только захотят. К такому выводу пришли политики и эксперты. В настоящее время, экономика США слишком зависит от электронных средств связи, в то время как безопасность этих средств явно недостаточна

Клавиатурный шпион своими руками #3

Продолжаем цикл статей по написанию клавиатурного шпиона на асме. Первую часть можно найти на www.danil.dp.ua. Во-первых, об антивирах. У большинства самых распространенных антивирей система такая: они не могут отслеживать куски кода на все виры и ловят функцию WinAPI CreateWindowEx (если есть), а точнее, ее параметр lpWindowName (третий) - если имя есть в базе, то прога объявляется вирусом

TMeter

TMeter - программа предназначенная для визуализации и учета IP-трафика в реальном масштабе времени через PPP-соединение или в Ethernet-сегменте.

Порнобарону: линк-листы

Жизнь в этом мире - всего лишь большой сон. Зачем же нам делать ее трудной? Поэтому я и пью весь день. Ли Бо   Это снова я и серия "Стань порнобароном". Ты, конечно, не спросишь: "Почему ты переименовал серию?", но я всё равно отвечу :], просто после всего того, что уже было написано, я думаю, ты уже стал, если не порнобароном, то как минимум порнорыцарем или на худой конец, порновассалом :]]]

Генератор wordlist`a

Привет, хацкер! В Инете есть куча готовых wordlist’ов, но если тебе известны интересы твоей жертвы (какие книжки читает, какое кино смотрит и т.п.), то процесс ломки его пароля можно ускорить. А если тебе ещё и удалось достать часть его пароля (на обрывке бумаги, методом прямого наблюдения и т.п.) - моя прога окажет тебе неоценимую услугу по улучшению wordlist’a

Скриптинг на TCL для eggdrop #2

Итак, у тебя появился свой ламабот, ты регулярно посещаешь http://www.egghelp.org, чтобы получить свежие TCL-скрипты... Ну, и читаешь статьи на http://www.xakep.ru по этой теме... В этой статье я попытаюсь научить тебя кодить на TCL и составлять какие-никакие, но свои скрипты..

Emergency Master Rescue Disk 0.94

Создает дискету, с помощью которой вы сможете восстановить данные, подготовить жесткие диски к работе, установить Windows, изменить размеры разделов.

Кому нужны Хакеры?

Можно ли простить хакеру его непредсказуемость и несистематичность, если он наделен природным талантом, имеет солидный опыт и излучает энергию? Хакеры - полезные граждане! Банки привлекают бывших заключенных в качестве консультантов по всяким жульничествам

*nix-вирусы

Как ты видишь, тему *nix и все, что с ними связано, Хакер в последнее время затрагивает очень хорошо. Не будет исключением и данная статья, где я поговорю с тобой о не слишком известных, но все же существующих вирусах в *nix-системах

Объект контроля — телевизор

Доброго времени суток тебе, родной! Чего поделываем? Очередной сайт сканим на наличие дырочек больших и малых? Молодец, хороший мальчик! А что в другом углу у нас? Паутина? Нет, чуть пониже…. Ага, вот это гениальнейшее изобретение человечества, вот этот кульный девайс, под умным буржуйским названием TV Set, в просторечии ящик, он же - телик, он же - его величество ТЕЛЕВИЗОР!!! Ну и чего смотрим вполглаза? MTV? То же неплохо

Кодим на Си в UNIX #1

Приветствую всех самым категорическим образом. Помнится, не раз и не два во "мнениях" проскакивали сообщения типа "… и пишите побольше о программинге под никсы!". Танцуйте, господа, мы открываем рубрику под названием [см

Program Party

Program Party; Uses Vine, Zakus, Condoms; {$I Variable.Pas} {Файл с описаниями пеpеменных,типов и дpyгих ф-ций и} {пpоцедyp, а также модyлей Vine, Zakus и Condoms} {- в одном из следyющих выпyсков CAD/CAM NEWS.} Procedure Prepare; Begin  Find(House);  Buy(Bottles);  Buy(Zakus);  Buy(Drugs);  Call(Friends);  Call(Girls); End;{ Prepare } Procedure Drinks; Begin  Open(Bottles);  Repeat   Drink(Next(Gramms100));   Zakus:=Eat(Next(Foods));  Until TwoViewInEyes; End;{ Drinks } Procedure Dances; Begin  Music:=True;  Call(OneGirl);  Go(DancingRoom);  With Music.Jump Do Begin   If Girl(Drink)>Normal(Drink) Then Begin    Touch(AssOfGirl);    Touch(BrestOfGirl);   End   Else Begin    Go(DrinkingRoom);    Let`s(Girl):=Drinks(More);    Return(DancingRoom);   End;  End; End;{ Dances } Procedure Drug;  Var   Good, VeryGood: Virtual, Abstract; Begin  If Drugs=False Then Goto NoDrugsNow;  Case Drug Of   Plan: Repeat Smoke(Plan) Until Good;   Cocain: Repeat Inspire(Gramms0.5); Wait(Seconds30) Until Good;   Wheels: While Not(VeryGood) Do    Begin     Swallow(Wheel6);     Wait(Minutes30);    End;  End; { Case } End; { Drug } Procedure Fuck( Who : Sex );  Var    HowMany: LongInt; Begin  If WhoGirl Then Write('Are yor sodomite ??!');  Find(DarkRoom);  Close(Door);  Close(Windows);  If Not Find(BedInRoom) Then BedInRoom:=AnyPlace;  HowMany:=0;  Repeat   Call(Next(Who));   Delete(DressOf(Who));   Kiss(Lips,Brest,OtherPartsOfBody);   Repeat    Asm     PUSH YourPenis     POP  YourPenis    End;   Until YouHaveOrgasm;   Case HowMany of   Inc(HowMany);   If (HowMany mod 15 = 0) then Write('You are BIG man !!!');  Until YourPenisStay;  End;{ Fuck } Begin { Party - Main Program }  Prepare;  Drinks;  If Who(Drink)>Normal(Drink) Then Who:=FaceDown;  Dances;  Drug(All);  Fuck(Girls);  Go(AtHomes); End.{ Main Program }

Смена разрешения `на ходу`

Привет, хацкер! Ты, наверно, уже написал много прог, в том числе и с классным интерфейсом в стиле [X]. Но часто бывает так: написал прогу, как говорится, Best View 800x600, а у юзера 1920x1200 и окно проги при таком разрешении смотрится как картина “Белеет парус одинокий” :) Чтобы такого гарантировано избежать, надо просто “на ходу” сменить разрешение экрана, а по выходу из проги восстановить прежнее

Страница 252 из 299В начало...220230240250251252253254 260270280...
ZeroNights 2026

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков