CGI Vulnerability Scan
Сканирует сайты на CGI эксплоиты.
Сканирует сайты на CGI эксплоиты.
Криптография решает проблему защиты информации от перехвата противником в момент ее передачи. Это необходимо не только спецслужбам и преступникам, но и сравнительно мирным организациям: фирмам, желающим сохранить коммерческую тайну, банкам, чтобы защититься от подделки отправителя..
Вот и готова уже третья часть моих мемуаров об адалт бизнесе :]. Те, кто читал первые две и заинтересовались, ждали ее с нетерпением, тем, кто не читал ни одной, она тоже будет полезна. Хотя на счет нетерпения это я переборщил, прошло два дня от силы :].
xIntruder использует дыру в реализации SMB на этих системах, которая позволяет очень эффективный подбор паролей.
Вот и пришла пора, перец, вместо голых надежд дать тебе в руки хардкорный молот. После этой статьи и её сестры, которая пойдет следом, ты обретёшь возможность загребать КАК МИНИМУМ 100–150$/мес. И все это с учетом того, что ты ленив, небрит и любишь пиво :], ясен пень, продвинутое
Написать клавиатурный шпион. Все не так сложно как кажется, хотя и есть некоторые грабли. Существует, как минимум, два пути решения этой задачи : 1) in al, 60h - получение данных из порта клавиатуры. После выполнения в al будет находиться код последней нажатой клавиши
Пакетная программа, включающая в себя функцию проверки установленных модулей ядра и систему загрузки и автоматического обновления модулей ядра (обновляет модули, драйверы к железу и файловым системам).
Сегодня пришли фотки демо-пати Chaos Construction в Питере, на котором Хакер был генеральным спонсором. Фишка в том, что утром второго дня, в кинотеатре, где проходил фестиваль, была христианская служба какой-то секты. Посмотрите фотки.
Утилита для обнаружения и удаления модулей "спонсорских" служб, появляющихся после установки программ, имеющих статус "adware".
Курсивом выделены мои мысли, Pupkin-Zade, редактор.
Ну, чего уставился? Расслабься, отпусти мышку, положи руки перед собой, закрой глаза и медленно сосчитай до тринадцати. Ах да, чуть не забыл: прежде загрузи представленный урл. Уже загрузил? Отлично, вот теперь точно все. Закрой все порносайты, которые ты сейчас серфишь, закрой дебаггер и прогу, которую ты сейчас отлаживаешь, убери с глаз долой телнет, через который ты сейчас сервак ломаешь, вообще, убей все приложения и приготовься медитировать
После вступительной статьи про необходимость статей про Flash на Х было получено много положительных высказываний по этому поводу. Но, как мне кажется, более полезным будет фак по флеш, в котором будут описаны разнообразные вопросы, которые возникают у всех, кто сталкивается с флешем
Прога обнаруживает и удаляет различные трояны из системы.
Предлагаю вашему вниманию жестокий способ нагадить врагу. Disclaimer: автор не рекомендует применять это на практике, так как описанное может нанести не только моральный, но и материальный ущерб. Конечно же, все получали по почте спам
Печатный цикл – жестокая штука. Из-за него последний, сентябрьский номер Х всё ещё кричит о радостях лета, сообщая о том, как мы весело боролись с жарой, надуваясь разливным квасом и посещая Openair`ы. Жара прошла, оставив промозглую осень, бочки с квасом укатили в неизвестном направлении
Программа предназначена для реализации функции шифрования/дешифрования по классической схеме с секретными ключами.
Автор статьи не претендует на то, что выражает мнение редакции. Автор также не пытается дать свое определение понятию “хакерства” или дать оценку этому явлению. Я просто расскажу немного о том, как мир отреагировал на трагедию в округе Колумбия, а также обращусь к мнению тех, кто – заслуженно или нет – пользуется уважением в международном сообществе хакеров.
Пневмослоны появляются в осенний период года(сентябрь-октябрь). Это явление наблюдается в связи с массовым исходом индивидов на грибные поля. Личность Пневмослона скрыта в грибнике, перерождение типичного индивида-грибника в субнормальную личность Пневмослона происходит после употребления вышеуказанных грибов
Данный сниффер предоставляет детальную информацию о TCP заголовках.
Итак, в первой части речь шла об окнах, которые могут создавать сами пользователи. Сейчас я опишу некоторые Remote-сценарии, которые помогут отследить то или иное событие. Вы, я думаю, с ними не раз сталкивались: ON TEXT, ON JOIN и так далее
Значит было это где-то месяца два назад: брожу по сайтам, тыкаюсь в команды, не знаю ни что выполняет, ни где выполняет, ((c) OST Hackers) бродил часа четыре и вдруг оказался на НАСАвском сервере http://realserv.gsfc.nasa.gov.
Прога ограничивает действия пользователей во время вашего отсутствия.
OpenSSH - система, предназначенная для защиты от перехвата информации при передаче по сети. Она включает в себя замену стандартным утилитам удаленного управления, передачи файлов, выполнения команд и прочим утилитам, которые передают по сети конфиденциальную информацию
Западло в учебных заведениях по сей день в первой десятке рейтинга Х. "Значит, оно тебе понравилось", - подумал Штирлиц :). В этом странного ничего нет, просто каждый хоть где-то обучался. Соответственно, тема наиболее близка всем, и всем есть, что вспомнить
Утилита анализирует логи вашего FTP.
Сетевой червь, использующий довольно старую дыру (21 марта) в Outlook Express, за несколько часов захватил всю локальную сеть. Задача очистки от вируса была сложной – предстояло очистить более 50 рабочих станций и два сервера от вируса, не нарушая их нормальной работы
Что, приятель, знаком тебе заголовок? Да, что только не придумывали, дабы извратиться над бедной осью, а затем злорадно хохотать: “Глянь, глянь, она глюканула! Хо-хо-хо!”. Вот и я решил приложить к этому свою шаловливую ручонку, правда, случилось сие спонтанно, но оттого не менее весело.
Окна... Не только Windows 9x. 1) mIRC32 а-ля Photoshop 6.0 Как то раз, часа в 2 ночи, на IRC залетает какой-то чел и начинает судорожно у всех спрашивать, как в мирке... РИСОВАТЬ? Ну все, естественно, его посылают или дают нелепые советы, типа, набери "/quit" или "/run con/con" и прочую лабуду
"xGuest Inviter Bot предназначен для рассылки сообщений огромному количеству людей, общающихся на IRC серверах." ©Мануал по хГесту by xPoison...
Теперь представь себе город-призрак, которого вроде бы и нет, но на самом деле он есть. В котором как бы и нет людей, но на самом деле они есть. Ничего не рождается на пустом месте, вот и к этому ресурсу должны быть предпосылки
Утилита вскрывает зашифрованные пароли (DES, BSDI, MD5, LM и т.
Не так давно, мучаясь осенней хандрой и отсутствием креатива, я залезла в IRC на родной и любимый канал Х на русском ДалНете в надежде, что там мне подкинут идею очередного оффтопика. Интуиция меня не подвела, и один из моих коллег (привет, Inetman) по убиванию времени и ведению душещипательных разговоров выступил в роли Музы, вдохновив меня на написание этой статьи. Наверно вы уже заметили, что я (как бык на красную тряпку) бурно реагирую на любые проявления межполовых отношений, воин, разборок, примирений, расчленений (привет, Маггерк), умерщвлений и прочего (нужное подчеркнуть) в сети
Довольно постой и удобный файервол.
О да! Велик и могуч славянский народ и Аллах с Буддой, и иже с ними. Сегодня у нас по программе, величайшая весЧ с очаровательным названием - Elza. Эльза, Эльза, Эльзочка, лапушка, дитятко всеми уважаемого Филиппа Стоева. Подробнее о Филиппе можно узнать по адресу http://www.stoev.org/, но мы не мудрствуя, ликуя, перейдём к делу
Хороший сканер с большой базой скриптов.
... А в этот момент на Unicode было просканено много IIS'ок. Мы нашли много чего интересного. Особенно нас порадовал банк. Но нам все было мало. Стандартно баз не наблюдалось, попытка поюзать TFTP провалилась, залили FTP скрипт через наш софт, который делает декодировку и пропускает (значки ">",">>" и другие)
Маски - это средство проведения твоего досуга. Так что если ты этим интересуешься - читай!!!
Если я на DalNet (www.dal.net) дам пароль от канала своему сопу, а он сопрет у меня канал, сменив пароль, что мне делать?
THC-Hydra - распараллеленный взломщик логинов.
Зачем это нужно? Как известно, компьютеры взламывают через ошибки в программах или их настройках. Очевидно, что если доступных из сети программ (сервисов) нет, то взломать такой компьютер невозможно (это то же самое, что пытаться взломать компьютер, не включенный в сеть вообще).