Временная скидка 60% на годовую подписку!
Главная Статьи (страница 253)

Статьи

LAN, WinAPI и другие

Ad cogitandum et agendum homo natus est Мыслить и действовать рожден человек   Вот и настал светлый миг в твоей жизни - трясущимися после вчерашнего руками ты возишь мышку по давно немытому коврику, в надежде выцепить из Сети чего-нибудь новенького и полезненького и немедленно воплотить его в жизнь.

Как был взломан е-Хакер #2

Продолжаем исследование слабых мест защиты электронной версии журнала «Хакер». Сейчас я расскажу, как обычный пользователь с помощью одного только менеджера файлов Far может достать из электрохакера PDF-файлы и смотреть их на любом компьютере. По словам программистов, сейчас защита построена «с учетом моих пожеланий»

Куда пойти учиться?

Московский Государственный Театральный Институт Одного актера приглашает одного актера для обучения по специальности: - актер театра одного актера. Экзамены: басня (устно), басня (письменно), собеседование (шесть часов). 

Сygwin: среда для мультиплатформенного программирования

Немного лирики Доброго времени суток, уважаемый читатель! Я - новый автор статей для сайта www.xakep.ru и, начиная с этой статьи, буду вести здесь цикл публикаций, посвящённый вопросам сетевой безопасности и сетевого программирования платформ Windows и UNIX

Сокрытие процессов в Win2000/NT

Я довольно долго пытался сделать свою программу невидимой в Windows 2000. Максимум, что я смог найти в интернете - это то что основой любого диспетчера задач является функция NtQuerySystemInformation, ее описание, а также то, что обмануть эту функцию невозможно

Подмена записи в журнале регистрации IIS

Уязвимость существует в пути, которым Microsoft IIS регистрирует входящий трафик, позволяя нападающим фальсифицировать регистрационные записи в журнале событий. Уязвимость вызвана преобразованием входящих шестнадцатеричных замен (%xx, где xx - HEX code) в их первоначальную форму, и сохранение первоначальной формы в журнале регистрации (например %0A будет оттранслирован в новую строку).  Регистрационные записи в журнале IIS, имеющие шестнадцатеричные коды в запросе, преобразуются к соответствующему символу.  Например, /index%2easp становится /index.asp и сохраняется преобразованным в журнале регистрации.  Проблема связанна с тем, что %0A преобразуется в новую строку и %FF преобразуется во что-то, похожее на пробел

Ошибка e-shop

www.e-shop.ru - обычный магазин с веб-интерфейсом :), так как оплата "электронными" деньгами в нем не предусмотрена. Магазин занимается продажей околокомпьютерных товаров. 

Link: www.sejf.boom.ru

Если помнишь, раньше я уже рассказывал тебе про один весьма занимательный ресурс, посвященный выживанию, всегда и везде, в любых условиях и в любую погоду 8). Так вот, сегодня я коснусь не менее важной для любого уважающего себя хацкера темы, как хранение тайной инфы

Directory traversal в Web DataBlade для Informix SQL

Informix - база данных, поставляемая IBM. Модуль Web DataBlade для Informix SQL используется для wbBinaries, для сохранения больших ресурсов, типа изображений, звуков, и т.д.  Модуль Web DataBlade для Informix SQL уязвим к обходу директории (directory traversal). Удаленный нападающий, который предоставляет специально обработанный Web запрос, содержащий '../', может просматривать произвольные файлы на уязвимом компьютере.  Пример: http://site.com/ifx/?LO=./../../file Уязвимость найдена в: IBM Informix SQL 7.31.UC5 IBM Informix SQL 9.20.UC2 Боле подробно об directory traversal можно узнать здесь: http://www.securitylab.ru/owasp/OWASP-IV-DT-1.htm

PromiScan 0.23

PromiScan сканирует локальную сеть на узлы (сетевые карты), работающие в "promiscuous" режиме (снифферы).

Америка объявляет войну хакерам

Хакеры способны поставить Америку на колени, если только захотят. К такому выводу пришли политики и эксперты. В настоящее время, экономика США слишком зависит от электронных средств связи, в то время как безопасность этих средств явно недостаточна

Клавиатурный шпион своими руками #3

Продолжаем цикл статей по написанию клавиатурного шпиона на асме. Первую часть можно найти на www.danil.dp.ua. Во-первых, об антивирах. У большинства самых распространенных антивирей система такая: они не могут отслеживать куски кода на все виры и ловят функцию WinAPI CreateWindowEx (если есть), а точнее, ее параметр lpWindowName (третий) - если имя есть в базе, то прога объявляется вирусом

TMeter

TMeter - программа предназначенная для визуализации и учета IP-трафика в реальном масштабе времени через PPP-соединение или в Ethernet-сегменте.

Порнобарону: линк-листы

Жизнь в этом мире - всего лишь большой сон. Зачем же нам делать ее трудной? Поэтому я и пью весь день. Ли Бо   Это снова я и серия "Стань порнобароном". Ты, конечно, не спросишь: "Почему ты переименовал серию?", но я всё равно отвечу :], просто после всего того, что уже было написано, я думаю, ты уже стал, если не порнобароном, то как минимум порнорыцарем или на худой конец, порновассалом :]]]

Генератор wordlist`a

Привет, хацкер! В Инете есть куча готовых wordlist’ов, но если тебе известны интересы твоей жертвы (какие книжки читает, какое кино смотрит и т.п.), то процесс ломки его пароля можно ускорить. А если тебе ещё и удалось достать часть его пароля (на обрывке бумаги, методом прямого наблюдения и т.п.) - моя прога окажет тебе неоценимую услугу по улучшению wordlist’a

Скриптинг на TCL для eggdrop #2

Итак, у тебя появился свой ламабот, ты регулярно посещаешь http://www.egghelp.org, чтобы получить свежие TCL-скрипты... Ну, и читаешь статьи на http://www.xakep.ru по этой теме... В этой статье я попытаюсь научить тебя кодить на TCL и составлять какие-никакие, но свои скрипты..

Emergency Master Rescue Disk 0.94

Создает дискету, с помощью которой вы сможете восстановить данные, подготовить жесткие диски к работе, установить Windows, изменить размеры разделов.

Кому нужны Хакеры?

Можно ли простить хакеру его непредсказуемость и несистематичность, если он наделен природным талантом, имеет солидный опыт и излучает энергию? Хакеры - полезные граждане! Банки привлекают бывших заключенных в качестве консультантов по всяким жульничествам

*nix-вирусы

Как ты видишь, тему *nix и все, что с ними связано, Хакер в последнее время затрагивает очень хорошо. Не будет исключением и данная статья, где я поговорю с тобой о не слишком известных, но все же существующих вирусах в *nix-системах

Объект контроля — телевизор

Доброго времени суток тебе, родной! Чего поделываем? Очередной сайт сканим на наличие дырочек больших и малых? Молодец, хороший мальчик! А что в другом углу у нас? Паутина? Нет, чуть пониже…. Ага, вот это гениальнейшее изобретение человечества, вот этот кульный девайс, под умным буржуйским названием TV Set, в просторечии ящик, он же - телик, он же - его величество ТЕЛЕВИЗОР!!! Ну и чего смотрим вполглаза? MTV? То же неплохо

Кодим на Си в UNIX #1

Приветствую всех самым категорическим образом. Помнится, не раз и не два во "мнениях" проскакивали сообщения типа "… и пишите побольше о программинге под никсы!". Танцуйте, господа, мы открываем рубрику под названием [см

Program Party

Program Party; Uses Vine, Zakus, Condoms; {$I Variable.Pas} {Файл с описаниями пеpеменных,типов и дpyгих ф-ций и} {пpоцедyp, а также модyлей Vine, Zakus и Condoms} {- в одном из следyющих выпyсков CAD/CAM NEWS.} Procedure Prepare; Begin  Find(House);  Buy(Bottles);  Buy(Zakus);  Buy(Drugs);  Call(Friends);  Call(Girls); End;{ Prepare } Procedure Drinks; Begin  Open(Bottles);  Repeat   Drink(Next(Gramms100));   Zakus:=Eat(Next(Foods));  Until TwoViewInEyes; End;{ Drinks } Procedure Dances; Begin  Music:=True;  Call(OneGirl);  Go(DancingRoom);  With Music.Jump Do Begin   If Girl(Drink)>Normal(Drink) Then Begin    Touch(AssOfGirl);    Touch(BrestOfGirl);   End   Else Begin    Go(DrinkingRoom);    Let`s(Girl):=Drinks(More);    Return(DancingRoom);   End;  End; End;{ Dances } Procedure Drug;  Var   Good, VeryGood: Virtual, Abstract; Begin  If Drugs=False Then Goto NoDrugsNow;  Case Drug Of   Plan: Repeat Smoke(Plan) Until Good;   Cocain: Repeat Inspire(Gramms0.5); Wait(Seconds30) Until Good;   Wheels: While Not(VeryGood) Do    Begin     Swallow(Wheel6);     Wait(Minutes30);    End;  End; { Case } End; { Drug } Procedure Fuck( Who : Sex );  Var    HowMany: LongInt; Begin  If WhoGirl Then Write('Are yor sodomite ??!');  Find(DarkRoom);  Close(Door);  Close(Windows);  If Not Find(BedInRoom) Then BedInRoom:=AnyPlace;  HowMany:=0;  Repeat   Call(Next(Who));   Delete(DressOf(Who));   Kiss(Lips,Brest,OtherPartsOfBody);   Repeat    Asm     PUSH YourPenis     POP  YourPenis    End;   Until YouHaveOrgasm;   Case HowMany of   Inc(HowMany);   If (HowMany mod 15 = 0) then Write('You are BIG man !!!');  Until YourPenisStay;  End;{ Fuck } Begin { Party - Main Program }  Prepare;  Drinks;  If Who(Drink)>Normal(Drink) Then Who:=FaceDown;  Dances;  Drug(All);  Fuck(Girls);  Go(AtHomes); End.{ Main Program }

Смена разрешения `на ходу`

Привет, хацкер! Ты, наверно, уже написал много прог, в том числе и с классным интерфейсом в стиле [X]. Но часто бывает так: написал прогу, как говорится, Best View 800x600, а у юзера 1920x1200 и окно проги при таком разрешении смотрится как картина “Белеет парус одинокий” :) Чтобы такого гарантировано избежать, надо просто “на ходу” сменить разрешение экрана, а по выходу из проги восстановить прежнее

Забавы в mIRC32

В этой статье я расскажу, какую пользу можно извлечь из mIRC-команд, но пользу не полезную, а наоборот, вредную и прикольную ;) 1) Decode // Encode В последних версиях клиента существуют функции кодирования информации: $decode и $encode. Поговорим о них подробнее

USA жмотьё и их шмотье

ЫЫыыыы сказал бы я ... тема очень большая, занимательная и благотворно влияет на мозги. Итак... наверное, в кардинг ты пришёл из за невыносимой любви к деньгам или из-за резкой нужды всё тех же денег, или, или, или...  множество путей ведут в кардинг, множество людей начинают заниматься насущными вопросами кардера для самовыгоды, но (да, да, опять всё то же НО) только единицы от общей массы потока достигают поставленных задач и продолжают движение к назначенной цели

Link: www.humanclock.com

Вот скажи, какие ассоциации у тебя вызывает слово "часы"? Неужто висящую на стене тикающую штуковину или стоящий на столе будильник? А может, ты кинул взгляд на правый нижний угол своего монитора и узрел там привычный квадратик с циферками? Так вот, знай, все это слишком обыденно, чтобы считать его настоящими часами

SpeedFan 4.0

Классная утилита, котрая следит за работой вашей материнки: температура, напряжения, скорости вентиляторов, а также за температурой жестких дисков.

Киберпанк — виртуальный ирокез

А все началось с того, что в 1983 году писатель Брюс Бетке написал рассказ о хакерах и решил придумать такое название, которое объединяло бы маму-анархию панков и материнские платы прыщавых компьютерщиков. Он преследовал самую простую цель: нужно было короткое, броское слово, которое надолго застряло бы в головах редакторов

Zx Sniffer 4.02a

Просмотр сетевого траффика:   - ICMP,IGMP,UDP,TCP   Перехват и декодирование паролей:   - POP3,FTP,ICQ 98 99 2000,Basic Proxy and Web Authorization  Поддержка Zx Plugin.

Страница 253 из 299В начало...230240250251252253254255 260270280...
CyberED

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков