Переполнение буфера в WinAmp
Он рушится при наличии в M3U файле переполнении файла длинной строки "#EXTINF:" Пример файла m3u: #EXTM3U #EXTINF:AAAAAA…
Он рушится при наличии в M3U файле переполнении файла длинной строки "#EXTINF:" Пример файла m3u: #EXTM3U #EXTINF:AAAAAA…
Обнаружена ошибка в коде Microsoft Excel 2000, которая позволяет дистанционно управлять чужим компьютером, а именно создать …
Менее недели прошло после выпуска Internet Explorer 5.
Группе хакеров в Мексике удалось раздуть политический скандал.
1. Если техник сказал, что придёт прямо сейчас, выйдите из сети и отправляйтесь пить кофе. Для нас не проблема запомнить 2700 сетевых паролей.
В этой статье я расскажу тебе об очень маленькой, но все же Дыре в известной поисковой системе RAMBLER.
МелкоМягкие опять радуют и с новой силой :). На этот раз в Microsoft Outlook Express глючит отсутствие проверки длины буфера, в который записывается имя файла, при обработке файлов *.jpeg и *.bmp, приаттаченных к письму. Таким образом, если отправить жертве письмо и прикрепить кнему любой файл *.jpeg или *.bmp, имя которого превышает 256 символов, то можно спровоцировать переполнение буфера
ДароFF, черти! Сегодня я расскажу как за три минуты каждый really ellite hax0r может взломать баннерную сеть Russian Link Exchange(http://www.rle.ru/) и остаться довольным. Итак, начнем. Я не буду описывать как ломал я, просто дам тебе подробный алгоритм: 1
Тому, кто хочет узнать, насколько хорошо защищен его Web-сервер, можно посоветовать весьма надежное средство: нанять хакера и попросить его взломать защиту. Этот способ сослужил отличную службу одной финансовой организации, собиравшейся проводить банковские операции с помощью Web-технологий
Вообще-то под таким pаспpостpаненным теpмином, как взлом Internet подpазyмевают сpазy несколько pазных вещей. Во-пеpвых: незаконное подключение к пpовайдеpy и `халявные` подключения. Как же можно это осyществить? Самый _пpостой_ ваpиант - yкpасть чyжой паpоль
>Q:Какими программками посоветуешь пользоваться? A:Отладчики: DOS: Soft-Ice, DeGlucker, CUP /d, TD(только для начинающих),386(тоже), Еще есть: AFDPro, GameTools, AxeHack, но это только для частных случаев. WIN: Soft-Ice, TD , встроенный в WDASM32 отладчик Вьюеры/редакторы: DOS/WIN: HiEW, BIEW, QVIEW WIN:WDASM32 И самая рульная вещь - IDA
Нет, мы здесь не будем говорить о взломе Московской Телефонной Сети, мы поговорим о более серьёзной вещи, о которой мечтают все Кул Геймеры – то бишь о взломе игр. MTC это супер мулти кульная прога для взлома твоих любимых игрушек
Может многие слышали про недокументированные функции пакета MS - Office. Ну скажем как на самолетике в Excel полетать или еще что-нибудь в этом роде. Так вот по этому поводу предлагаю Вашему вниманию новый прикол от Мелкософта : наберите в Ms-Word такую комбинацию "=rand() " и увидите всю круть Майкрософтовских программистов
Есть в Москве такая организация называется "КонверсБанк". Так вот этот банк предоставляет своим клиентам одну интересную услугу - Голосовой почтовый ящик. Коротко объясняю, как это работает: человек звонит по определённому телефону , набирает в тональном режиме номер нужного пользователя и оставляет сообщение, как на автоответчик
После прочтения ,возможно, ты больше захочешь юзать продукцию доблестной фирмы Netscape, но не забывай,что мы уже писали о взломах зае...тьфу...The Bat!`a и M$ Outглюка, так что пора поставить какой-нибудь отстойный, но неглючный мэйлер...
Так вот начнем. Как же надо хакать и с чего начать? Для начала попробуй просканировать несколька IP по разным портам. Ты увидишь, что некоторые компьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденых будут плохо защищенными и ждать пока ты из взломаешь.
Cегодня я расскажу как заломать RedHat Linux 6.* на котором гоняется нэйм-сервер bind версии 8.2 - 8.2.2
DoS расшифровывается как Denial of Service - то есть отказ от обслуживания.Это метод атаки при ктором без разрешения владельца сервера нафиг вырубается комп (может повиснуть, перегрузится или система грохнуться).Эту атаку довольно легко сделать и ее очень сложно предотвратить
Довольно часто можно встретить такую реальную ситуацию, что понадобилась статистика по безопасности тачки. С подобным столкнулся и я, а если более конкретно, то меня интересовали открытые порты telnet'а (по стандарту это 23-й порт, кому нужны подробности - см
Да, были времена когда поднимая трубку на другом конце линии можно было слышать прокуренный голос телефонисток, называешь им номер, те тыкают кабель из гнезда в гнездо и гоп базар started. Но те веселые времена прошли :( , сейчас за разговор телефонные компании берут о'рейли money, и девайс сменился на ТС'ки.Неизменным осталось одно - жадность:)