Открытие CD: 2
Эта программка автоматически запускается вместе с Windows и каждую минуту выдвигает CD.
Эта программка автоматически запускается вместе с Windows и каждую минуту выдвигает CD.
Шутка.
Каратист Брюс Ли учит каратэ по адресу
Программа, которая выводит стандартное сообщение об ошибке программы.
Время от времени йетти, снежный человек, будет пересекать ваш рабочий стол.
Незатейливая шутка, способная озадачить любого.
Небольшая программка, которая создает иконку на системной панели.
Программа, которая всегда сможет Вас автоматически обругать.
Сборник приколов для ДОСа "Арбат" с красивой оболочкой и удобным интерфейсом.
Название говорит само за себя.
Совершенно необходимая программа! ;-)) С ее помощью Вы без труда сможете определить есть ли в округе инопланетяне и не грозит ли Вам похищение ими.
Шутка.
ЧТО ТАКОЕ PDA?
WebZIP - один из лучших в мире оффлайн-браузеров.
Go!Zilla - одна из самых распространенных утилит для скачивания файлов из Интернета.
Gator - запоминает пароли, логины и любую другую информацию, которую вы вводите при заполнении различных форм.
Образно говоря прямо с пылу с жару - новая версия почтового клиента The Bat!, 1.45. Что новго в ней вы с удовольствие прочтете на этой странице: http://www.ritlabs.com/the_bat/readme.txt, а саму прогу вынимайте отсюда: http://www.ritlabs.com/ftp/pub/the_bat/the_bat.exe
Не хватает денег на сотку? Даже на таксофоны, которые стоят на каждом углу? Ну, тогда это тяжелый случай... Хотя погоди, у меня специально для таких как ты завалялась схемка, как звонить из новых (карточных таксофонов на халяву !!! Единственное, что тебе для этого понадобится - телефонная карта (ну, достать ее, я думаю, не проблема), LPT-порт (на митинском радиорынке можно найти рублей ендак за 20-25 с корпусом), провода к нему, ессесно, компутер в живом состоянии с Паскалем, ну и, самое главное: ПРЯМЫЕ РУКИ И ГОЛОВА НА ПЛЕЧАХ (а не так, как обычно)
Дарова Хацкеры, доброго вам Х!
Резидентные программы, работающие с IPX
В данной статье приводится краткое описание программы симметричного обмена информацией - IPX, входящей в состав сетевых операционных систем семейства NetWare фирмы Novell. Приводятся простейшие примеры использования программного интерфейса IPX в пользовательских программах.
Программа для просмотра паролей, скрывающихся за астерисками - звездочками, которыми по традиции закрываются всё то, что не подлежит прочтению.
1. Если техник сказал, что придёт прямо сейчас, выйдите из сети и отправляйтесь пить кофе. Для нас не проблема запомнить 2700 сетевых паролей.
В этой статье я расскажу тебе об очень маленькой, но все же Дыре в известной поисковой системе RAMBLER.
МелкоМягкие опять радуют и с новой силой :). На этот раз в Microsoft Outlook Express глючит отсутствие проверки длины буфера, в который записывается имя файла, при обработке файлов *.jpeg и *.bmp, приаттаченных к письму. Таким образом, если отправить жертве письмо и прикрепить кнему любой файл *.jpeg или *.bmp, имя которого превышает 256 символов, то можно спровоцировать переполнение буфера
Гуестбуки/форумы/доски обьявлений/конференции - на мой взгляд это лучшее для общения в инете.В HTML чаты хацкеры из принцепа не ходят, ИРК - круто, но не удобно базарить когда много народа. Так что раскажу-ка я тебе про GuestBooks
ДароFF, черти! Сегодня я расскажу как за три минуты каждый really ellite hax0r может взломать баннерную сеть Russian Link Exchange(http://www.rle.ru/) и остаться довольным. Итак, начнем. Я не буду описывать как ломал я, просто дам тебе подробный алгоритм: 1
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий
Вопрос: Что такое троян?
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Вообще-то под таким pаспpостpаненным теpмином, как взлом Internet подpазyмевают сpазy несколько pазных вещей. Во-пеpвых: незаконное подключение к пpовайдеpy и `халявные` подключения. Как же можно это осyществить? Самый _пpостой_ ваpиант - yкpасть чyжой паpоль