Временная скидка 60% на годовую подписку!
Главная Статьи (страница 291)

Статьи

Что такое IPX и как его использовать в своих целях

В данной статье приводится краткое описание программы симметричного обмена информацией - IPX, входящей в состав сетевых операционных систем семейства NetWare фирмы Novell. Приводятся простейшие примеры использования программного интерфейса IPX в пользовательских программах.

Open Pass!

Программа для просмотра паролей, скрывающихся за астерисками - звездочками, которыми по традиции закрываются всё то, что не подлежит прочтению.

Переполнение буфера в MS Outlook Express

МелкоМягкие опять радуют и с новой силой :). На этот раз в Microsoft Outlook Express глючит отсутствие проверки длины буфера, в который записывается имя файла, при обработке файлов *.jpeg и *.bmp, приаттаченных к письму. Таким образом, если отправить жертве письмо и прикрепить кнему любой файл *.jpeg или *.bmp, имя которого превышает 256 символов, то можно спровоцировать переполнение буфера

Халявный Инет. Guest Book.

Гуестбуки/форумы/доски обьявлений/конференции - на мой взгляд это лучшее для общения в инете.В HTML чаты хацкеры из принцепа не ходят, ИРК - круто, но не удобно базарить когда много народа. Так что раскажу-ка я тебе про GuestBooks

Взлом RLE

ДароFF, черти! Сегодня я расскажу как за три минуты каждый really ellite hax0r может взломать баннерную сеть Russian Link Exchange(http://www.rle.ru/) и остаться довольным. Итак, начнем. Я не буду описывать как ломал я, просто дам тебе подробный алгоритм: 1

Дружеский взлом как средство защиты

Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий

Борьба с компьютерными преступлениями

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Хак с самого начала — продолжение

Вообще-то под таким pаспpостpаненным теpмином, как взлом Internet подpазyмевают сpазy несколько pазных вещей. Во-пеpвых: незаконное подключение к пpовайдеpy и `халявные` подключения. Как же можно это осyществить? Самый _пpостой_ ваpиант - yкpасть чyжой паpоль

Вопросы безопасности в ОС семейства UNIX

В условиях современного развития компьютерных и сетевых технологий, операционные системы семейства UNIX на фоне других ОС выглядят более эффективными. Поэтому большинство Сетей (в том числе и банковских) работают под управлением именно этих операционных систем

Ставим Linux на попа — часть третья

С разделами всё в порядке? Поехали дальше. Возможно тебе придётся перегрузится и дойти до этого шага снова. А может и нет. В любом случае, ты находишься в редакторе дисков. Выдели тот раздел, на котором будет стоять линукс, и нажми на нём Enter

Ставим Linux на попа — часть вторая

Сразу оговорим, что железо может быть почти любым. Нашёл в помойке 386 – подойдёт. Что? 286 нашел?? Разгоняй до 386 и тоже в дело. Нашел микрокалькулятор Б3-34? Ай молодца, хороший мальчик (девочка, не традиционной ориентации - нужное подчеркнуть)..

А Большой Бpат все видит.

С видy - самая обычная клавиатypа, вот внyтpи y нее сидит шпион. Да не пpостой, а очень даже технически гpамотный. Итак, все по поpядкy. Вы владелец сеpьезной контоpы и очень вам хочется знать чем же занимаются ваши сотpyдники. Веpнее что же они на своих клавиатypах выстyкивают

И они слились в экстазе

Коpпоpация IBM недавно заявила, что они слились в одном огромном экстазе с TDK для разработки беспроводной технологии Bluetooth, как решения для семейства ThinkPad laptop компьютеров. Согласно данномy соглашению, IBM клянётся божьей коровкой работать с TDK Systems в Европе, чтобы разработать PC-Cards и другие решения для ThinkPad, которые будут поддерживать беспроводную технологию Bluetooth, позволяющyю пеpедавать как данные, так и речевую инфоpмацию

IBM пpедставляет новые мозги или как родили новую технологию

На днях коpпоpация IBM заявила, что она разработала новую технологию памяти, которая позволит чипам памяти пеpедавать пpоцессоpy вдвое больше данных, нежели совpеменные чипы памяти. Это пpеимyщество поможет решить проблему перекрывания частоты процессора, опережающего частотy pаботы чипов памяти

ABIT пpедставляет матеpинскyю платy под AMD Athlon

Пока, перец, ты спал, уже все слоны убежали :). Hаконец-то свеpшилось то, чего ты так долго ожидал, сидя свесив ножки на балконе. Компания ABit, заpекомендовавшая себя на нашем pынке, как пpоизводитель высокотехнологичных пpодyктов, выпyстила матеpинскyю платy под последний пpоцессоp для пеpсоналок нашего вpемени Athlon (слышен топот фанатов Intel)

И баксы посыпятся или как обмануть Get Paid

Вы наверняка все знаете о програмулине, которая во время вашего брожения по интернету показывает вам баннеры, а потом в зависимости от того, сколько вы "проходили" по сети, и, соответственно, сколько поглядели рекламы - начисляет Вам какую-то копеечку

Введение в технологии 3D. Преобразование выдавливания (Bump Mapping).

Прогресс не стоит на месте и постоянно появляются более новые и мощные движки, такие как GeForce 2 GTS от NVIDIA, 3dfx от Voodoo 5 и т.п. Игры при этом выглядят реалистичнее и более детализированы. При этом новые технологии в этой области в первую очередь направлены на то, чтобы разгрузить центральный процессор

FAQ для начинающих кракеров. Взлом программ.

>Q:Какими программками посоветуешь пользоваться? A:Отладчики: DOS: Soft-Ice, DeGlucker, CUP /d, TD(только для начинающих),386(тоже), Еще есть: AFDPro, GameTools, AxeHack, но это только для частных случаев. WIN: Soft-Ice, TD , встроенный в WDASM32 отладчик Вьюеры/редакторы: DOS/WIN: HiEW, BIEW, QVIEW WIN:WDASM32 И самая рульная вещь - IDA

Паримся с MTC

Нет, мы здесь не будем говорить о взломе Московской Телефонной Сети, мы поговорим о более серьёзной вещи, о которой мечтают все Кул Геймеры – то бишь о взломе игр. MTC это супер мулти кульная прога для взлома твоих любимых игрушек

Съешь ещё этих мягких французских булок

Может многие слышали про недокументированные функции пакета MS - Office. Ну скажем как на самолетике в Excel полетать или еще что-нибудь в этом роде. Так вот по этому поводу предлагаю Вашему вниманию новый прикол от Мелкософта : наберите в Ms-Word  такую комбинацию "=rand() " и увидите всю круть Майкрософтовских программистов

Для телефонных маньяков

Есть в Москве такая организация называется "КонверсБанк". Так вот этот банк предоставляет своим клиентам одну интересную услугу - Голосовой почтовый ящик. Коротко объясняю, как это работает: человек звонит по определённому телефону , набирает в тональном режиме номер нужного пользователя и оставляет сообщение, как на автоответчик

Сказка о самом надежном броузере…

После прочтения ,возможно, ты больше захочешь юзать продукцию доблестной фирмы Netscape, но не забывай,что мы уже писали о взломах зае...тьфу...The Bat!`a и M$ Outглюка, так что пора поставить какой-нибудь отстойный, но неглючный мэйлер...

Хак с самого начала

Так вот начнем. Как же надо хакать и с чего начать? Для начала попробуй просканировать несколька IP по разным портам. Ты увидишь, что некоторые компьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденых будут плохо защищенными и ждать пока ты из взломаешь.

Что такое DoS (не M$) и с чем его едят

DoS расшифровывается как Denial of Service - то есть отказ от обслуживания.Это метод атаки при ктором без разрешения владельца сервера нафиг вырубается комп (может повиснуть, перегрузится или система грохнуться).Эту атаку довольно легко сделать и ее очень сложно предотвратить

Пишем простейший сканер портов

Довольно часто можно встретить такую реальную ситуацию, что понадобилась статистика по безопасности тачки. С подобным столкнулся и я, а если более конкретно, то меня интересовали открытые порты telnet'а (по стандарту это 23-й порт, кому нужны подробности - см

Взлом АТС или как не платить за повременку

Да, были времена когда поднимая трубку на другом конце линии можно было слышать прокуренный голос телефонисток, называешь им номер, те тыкают кабель из гнезда в гнездо и гоп базар started. Но те веселые времена прошли :( , сейчас за разговор телефонные компании берут о'рейли money, и девайс сменился на ТС'ки.Неизменным осталось одно - жадность:)

Халявное мыло

Зачем провайдеры делают тестовые входы? В большинстве случаев не от большой любви к юзерам. Чаще всего для того, чтобы вы, мол, протестировали и пришли к ним с денежками. Реже - это когда вам дают сколь угодно пользоваться и рассчитывают на вашу совесть, которая все-таки заговорит и вы-таки придете к ним с денежками

Роскошь человеческого общения

Расскажу я о нашей жажде общения и обмена мнениями во время сиденья под гостевыми входами. Вначале мы на каждом гостевом входе искали не закрытую для гестов(guest) гостевую книгу или чат. Начало положила фирма Гласнет, на которой была ссылка на чат (chat.glasnet.ru), но к сожалению этот сервак был закрыт для нас

Страница 291 из 292В начало...260270280288289290291292

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков