Дарова Хацкеры, доброго вам Х!
Резидентные программы, работающие с IPX
В данной статье приводится краткое описание программы симметричного обмена информацией - IPX, входящей в состав сетевых операционных систем семейства NetWare фирмы Novell. Приводятся простейшие примеры использования программного интерфейса IPX в пользовательских программах.
Программа для просмотра паролей, скрывающихся за астерисками - звездочками, которыми по традиции закрываются всё то, что не подлежит прочтению.
1. Если техник сказал, что придёт прямо сейчас, выйдите из сети и отправляйтесь пить кофе. Для нас не проблема запомнить 2700 сетевых паролей.
В этой статье я расскажу тебе об очень маленькой, но все же Дыре в известной поисковой системе RAMBLER.
МелкоМягкие опять радуют и с новой силой :). На этот раз в Microsoft Outlook Express глючит отсутствие проверки длины буфера, в который записывается имя файла, при обработке файлов *.jpeg и *.bmp, приаттаченных к письму. Таким образом, если отправить жертве письмо и прикрепить кнему любой файл *.jpeg или *.bmp, имя которого превышает 256 символов, то можно спровоцировать переполнение буфера
Гуестбуки/форумы/доски обьявлений/конференции - на мой взгляд это лучшее для общения в инете.В HTML чаты хацкеры из принцепа не ходят, ИРК - круто, но не удобно базарить когда много народа. Так что раскажу-ка я тебе про GuestBooks
ДароFF, черти! Сегодня я расскажу как за три минуты каждый really ellite hax0r может взломать баннерную сеть Russian Link Exchange(http://www.rle.ru/) и остаться довольным. Итак, начнем. Я не буду описывать как ломал я, просто дам тебе подробный алгоритм: 1
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий
Вопрос: Что такое троян?
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Вообще-то под таким pаспpостpаненным теpмином, как взлом Internet подpазyмевают сpазy несколько pазных вещей. Во-пеpвых: незаконное подключение к пpовайдеpy и `халявные` подключения. Как же можно это осyществить? Самый _пpостой_ ваpиант - yкpасть чyжой паpоль
В условиях современного развития компьютерных и сетевых технологий, операционные системы семейства UNIX на фоне других ОС выглядят более эффективными. Поэтому большинство Сетей (в том числе и банковских) работают под управлением именно этих операционных систем
С разделами всё в порядке? Поехали дальше. Возможно тебе придётся перегрузится и дойти до этого шага снова. А может и нет. В любом случае, ты находишься в редакторе дисков. Выдели тот раздел, на котором будет стоять линукс, и нажми на нём Enter
Сразу оговорим, что железо может быть почти любым. Нашёл в помойке 386 – подойдёт. Что? 286 нашел?? Разгоняй до 386 и тоже в дело. Нашел микрокалькулятор Б3-34? Ай молодца, хороший мальчик (девочка, не традиционной ориентации - нужное подчеркнуть)..
Хочешь – ставь! Если ты крут, то не теряй время на эту писанину. Если же ты крут, но Линукса не ставил – читай…
С видy - самая обычная клавиатypа, вот внyтpи y нее сидит шпион. Да не пpостой, а очень даже технически гpамотный. Итак, все по поpядкy. Вы владелец сеpьезной контоpы и очень вам хочется знать чем же занимаются ваши сотpyдники. Веpнее что же они на своих клавиатypах выстyкивают
Коpпоpация IBM недавно заявила, что они слились в одном огромном экстазе с TDK для разработки беспроводной технологии Bluetooth, как решения для семейства ThinkPad laptop компьютеров. Согласно данномy соглашению, IBM клянётся божьей коровкой работать с TDK Systems в Европе, чтобы разработать PC-Cards и другие решения для ThinkPad, которые будут поддерживать беспроводную технологию Bluetooth, позволяющyю пеpедавать как данные, так и речевую инфоpмацию
На днях коpпоpация IBM заявила, что она разработала новую технологию памяти, которая позволит чипам памяти пеpедавать пpоцессоpy вдвое больше данных, нежели совpеменные чипы памяти. Это пpеимyщество поможет решить проблему перекрывания частоты процессора, опережающего частотy pаботы чипов памяти
Пока, перец, ты спал, уже все слоны убежали :). Hаконец-то свеpшилось то, чего ты так долго ожидал, сидя свесив ножки на балконе. Компания ABit, заpекомендовавшая себя на нашем pынке, как пpоизводитель высокотехнологичных пpодyктов, выпyстила матеpинскyю платy под последний пpоцессоp для пеpсоналок нашего вpемени Athlon (слышен топот фанатов Intel)
Вы наверняка все знаете о програмулине, которая во время вашего брожения по интернету показывает вам баннеры, а потом в зависимости от того, сколько вы "проходили" по сети, и, соответственно, сколько поглядели рекламы - начисляет Вам какую-то копеечку
Прогресс не стоит на месте и постоянно появляются более новые и мощные движки, такие как GeForce 2 GTS от NVIDIA, 3dfx от Voodoo 5 и т.п. Игры при этом выглядят реалистичнее и более детализированы. При этом новые технологии в этой области в первую очередь направлены на то, чтобы разгрузить центральный процессор
>Q:Какими программками посоветуешь пользоваться? A:Отладчики: DOS: Soft-Ice, DeGlucker, CUP /d, TD(только для начинающих),386(тоже), Еще есть: AFDPro, GameTools, AxeHack, но это только для частных случаев. WIN: Soft-Ice, TD , встроенный в WDASM32 отладчик Вьюеры/редакторы: DOS/WIN: HiEW, BIEW, QVIEW WIN:WDASM32 И самая рульная вещь - IDA
Нет, мы здесь не будем говорить о взломе Московской Телефонной Сети, мы поговорим о более серьёзной вещи, о которой мечтают все Кул Геймеры – то бишь о взломе игр. MTC это супер мулти кульная прога для взлома твоих любимых игрушек
Может многие слышали про недокументированные функции пакета MS - Office. Ну скажем как на самолетике в Excel полетать или еще что-нибудь в этом роде. Так вот по этому поводу предлагаю Вашему вниманию новый прикол от Мелкософта : наберите в Ms-Word такую комбинацию "=rand() " и увидите всю круть Майкрософтовских программистов
Есть в Москве такая организация называется "КонверсБанк". Так вот этот банк предоставляет своим клиентам одну интересную услугу - Голосовой почтовый ящик. Коротко объясняю, как это работает: человек звонит по определённому телефону , набирает в тональном режиме номер нужного пользователя и оставляет сообщение, как на автоответчик
После прочтения ,возможно, ты больше захочешь юзать продукцию доблестной фирмы Netscape, но не забывай,что мы уже писали о взломах зае...тьфу...The Bat!`a и M$ Outглюка, так что пора поставить какой-нибудь отстойный, но неглючный мэйлер...
Так вот начнем. Как же надо хакать и с чего начать? Для начала попробуй просканировать несколька IP по разным портам. Ты увидишь, что некоторые компьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденых будут плохо защищенными и ждать пока ты из взломаешь.
Cегодня я расскажу как заломать RedHat Linux 6.* на котором гоняется нэйм-сервер bind версии 8.2 - 8.2.2
DoS расшифровывается как Denial of Service - то есть отказ от обслуживания.Это метод атаки при ктором без разрешения владельца сервера нафиг вырубается комп (может повиснуть, перегрузится или система грохнуться).Эту атаку довольно легко сделать и ее очень сложно предотвратить
Довольно часто можно встретить такую реальную ситуацию, что понадобилась статистика по безопасности тачки. С подобным столкнулся и я, а если более конкретно, то меня интересовали открытые порты telnet'а (по стандарту это 23-й порт, кому нужны подробности - см
Перво-наперво им (свернутым в трубочку) можно дать по голове наглому ламеру который из-за вашего плеча подсматривал пароль к Dial-up-у.
Да, были времена когда поднимая трубку на другом конце линии можно было слышать прокуренный голос телефонисток, называешь им номер, те тыкают кабель из гнезда в гнездо и гоп базар started. Но те веселые времена прошли :( , сейчас за разговор телефонные компании берут о'рейли money, и девайс сменился на ТС'ки.Неизменным осталось одно - жадность:)
Зачем провайдеры делают тестовые входы? В большинстве случаев не от большой любви к юзерам. Чаще всего для того, чтобы вы, мол, протестировали и пришли к ним с денежками. Реже - это когда вам дают сколь угодно пользоваться и рассчитывают на вашу совесть, которая все-таки заговорит и вы-таки придете к ним с денежками
Расскажу я о нашей жажде общения и обмена мнениями во время сиденья под гостевыми входами. Вначале мы на каждом гостевом входе искали не закрытую для гестов(guest) гостевую книгу или чат. Начало положила фирма Гласнет, на которой была ссылка на чат (chat.glasnet.ru), но к сожалению этот сервак был закрыт для нас