Временная скидка 60% на годовую подписку!
Главная Софт (страница 481)

Софт

Hydra 3.1

THC-Hydra - мощный брутфорс для перебора паролей Samba, Smbnt, Cisco AAA, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco и т.д. Eсть поддержка SSL, параллельное сканирование.

Забытые секреты кодинга №3: строковые операции в C

/* Поиск с помощью strstr – довольно быстрый, переносимый */ char s[]="a\r\n ab\r\n abc\r\n"; char *p, *pold=s, *p2 = s; unsigned n; while(p = strstr(pold, "\r\n") ) { n = p - pold; // n == длина перемещаемой части строки (от предыдущего memmove(p2, pold, n); // вхождения до текущего) p2 += n; pold = p + 2; } strcpy(p2, pold); /* Поиск с помощью toShort, копирование по байтам – немного быстрее */ char s[]="a\r\n ab\r\n abc\r\n", *p = s, *p2 = s; while(*p) // Пока в строке есть символы { if ( *(short*)p == toShort('\r','\n') ) p+=2; // Нашли, пропускаем два символа else *(p2++) = *(p++); // Копируем и переходим к следующему символу } *p2 = '\0';

Эксплоит для MDaemon

Вышел эксплоит для MDaemon, позволяющий выполнять произвольные команды на системе. Описание внутри исходников.

Р2Р снова под ударом

Не исключено, что в ближайшее время компании, занимающиеся разработкой программного обеспечения для файлообменных сетей, пре…

MySQL на месте не стоит

MySQL планирует в следующем месяце представить программный продукт MySQL Cluster, основанный на NDB Cluster, что был в свою …

Вирусы: трюки по хранению данных

Есть некая область, где бессилен самый проницательный и опытный сыщик. Шерлок Холмс   Компьютерные вирусы, как и любые программы, состоят из данных и кода. И если в простых и средних вирусах данные видны не вооружённым глазом (их можно увидеть при помощи текстового редактора), то в вирусах посложнее они спрятаны в целях маскировки.  В этом тексте мы попытаемся разобраться, как же вирусы хранят данные и прячут их

OpenSource против пиратов

Министерство науки и техники Вьетнама планирует в течение четырех ближайших лет вложить 20 млн. долл. в осуществление инициа…

Забытые секреты кодинга №2: строковые операции в C

«…Я обнаружил, что понимание указателей в С — это не навык, а способность. При поступлении на факультет кибернетики набирается человек 200 вундеркиндов, писавших игрушки для Atari 800 на BASIC в возрасте 4 лет. Затем они весело проводят время, изучая Паскаль, но в один прекрасный день профессор заводит речь об указателях, и внезапно они не могут этого понять… 90% потока переходит на политехнический и становится отличниками, уверяя друзей, что на информатике мало девок

Конкурс: Internet Explorer — BackDoor

Очень странное название статьи. Но, приложив немного труда, становится понятным, что это именно так. Я ни к чему не призываю и ничего никому не навязываю. Это просто небольшое исследование от нечего делать. Эту статью нужно принимать как ненаучно-фантастический рассказ

Страница 481 из 594В начало...450460470479480481482483 490500510...

Бумажный спецвыпуск

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
450 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков