П’ятниця, 22 Січня, 2021
Додому Блог

Ставимо Socks своїми руками

0
Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и.

HASP SRM першим «навчився» захищати Java-додатки

Aladdin випускає нову утиліту Java Envelope для інноваційної системи побудови захисту і дистрибуції ПО — HASP SRM 20 серпня 2008 р., Москва Провідний російський розробник і постачальник рішень для інформаційної безпеки та засобів захисту програмного забезпечення (ПЗ), компанія Aladdin офіційно повідомляє про вихід нового рішення Java Envelope для HASP SRM, відкриває багаті можливості для розробників Java-додатків захисту та дистрибуції своїх продуктів.

Злом таксофона

Сьогодні мова піде про таксафоны. Способів зламати — купа, але я Тобі скажу тільки про одне. Діє він тільки на телефони фірми УРМЕТ. Всовываешь картку, знімаєш трубку, набираєш телефон, кладеш трубку, витягаєш картку, набираєш **0?..

Збитки у сфері високих технологій

0
Представники відео - і аудіоіндустріі, а одно правовласники і окремі правозастосовники, знають, як нелегко залучити за ст. 146 КК РФ «піратів» за злочинні порушення авторських і суміжних прав. Треба, по-перше, довести велику шкоду, завдану правоволодільцеві, по-друге, його треба перш юридично грамотно обгрунтувати, а по-третє, треба зробити автороведческую експертизу для встановлення контрафактності продукції.

Збираємо кернел Лінукса (та інших ластоногих)

0
Не розумію звідки все-таки взялася думка, що откомпилить Лінукс — ядро може тільки гуру Сі. Насправді все простіше простого. Отже, приступимо: Першим ділом треба розпакувати ядро в директорію /usr/src/linux командою

Що таке BSD?

0
У світі програм з відкритими вихідними кодами, слово «Linux» практично стало синонімом слова «Операційна Система», хоча це далеко не єдина операційна система UNIX, вихідні коди якої доступні широкій публіці.

Вінда – це сир.

Вірусно ориентировачное керівництво з написання VxD. Це керівництво дає тільки первинне ознайомлення з програмуванням VxD. Щоб повністю отримати уявлення про предмет розмови, вам потрібно щось більше ніж просто цей файл.

Завантаження Windows XP за допомогою дискети.

0
Завантаження Windows XP за допомогою дискети. Якщо завантаження системи переривається на початкових етапах(до появи екрана з логотипом системи)це може означати одну з наступних проблем: пошкоджена головна завантажувальна запис або завантажувальний сектор:

Час електронних ключів

Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.

Інформаційна безпека та компютерний тероризм

Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.

Основи криптографії

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії — ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, так як у древніх суспільствах нею володіли лише обрані.

Біометрія

Багато альтернативні пристрої аутентифікації засновані на принципах біометрії. Замість традиційної системи з паролем, для доступу до якої вам потрібно повідомити щось, відоме тільки вам(пароль), біометричні пристрої зчитують унікальні фізичні характеристики людини.

Пишемо маленьку бомбу на VBS

0
Привіт всім я Uz_R00T — з Узб Дана стаття для новачків зразок мене Ми напишемо маленьку програму вагою 2-3 кб яка при запуску утворює від 200 — 2 000 мб сміття на диску. для цього нам знадобитися: ЗВИЧАЙНИЙ NOTEPAD

Пускаємо трафик через ланцюжок проксі

Сушимо шкарпетки Опублікувати статтю з журналу хакер мене спонукало незнання багатьох про елементарної захисту себе від виявлення. Тут розказано на конкретному прикладі як створити ланцюжок проксі-серверів.

Сайт Національної партії Нової Зеландії зазнав атаки вандалів

У минулі вихідні хакерській атаці піддався сайт новозеландської Національної партії, повідомляє газета New Zealand Herald. На думку прес-секретаря Національної партії Джейсона Еде (Jason Ede), атака, найімовірніше, була здійснена ввечері 12 березня.

Зачистка слідів

Ти ніколи не замислювався про те, скільки інформації про себе ти залишив в системі? Якщо ні, то даремно. А адже адміну системи не складе ніяких труднощів вичислити звідки ти виліз і написати листа твого провайдера, пославши шматочок лода.

Паролі до сайтів

0
Може ці сайти не зовсім про компи. Але раптом знадобляться. Адреса: www.blondiegirls.com/members/ Л:Беррі П:манілов Адреса: www.genitailhospital.com/members/ Л:Джон Pobrien Адреса: members.totallyteens.com/index.shtml

Яндекс заперечує наявність прогалини в системі захисту сайту

На початку тижня в Мережі поширилася інформація про те, що компанію «Яндекс» і її клієнтів намагалися шантажувати можливістю несанкціонованого доступу до поштових акаунтів. Сайт SecurityLab опублікував замітку такого змісту:

Створюємо *.exe-віруси *.bat файлів

Створюємо *.exe-віруси *.bat файлів Це моя перша стаття (можливо, що і остання) так що не сильно мене лайте. Це, так сказати, мої философические вигадки. Отже, щоб створити *.вірус exe нам знадобиться програма «Quick Batch File Compiler» і знання виконуваних команд у командному рядку.

Вертухайная ритуальність

0
Ранок у лісі було сирим.Крапельки роси, скочуючись з листя, падали і голосно шипіли.Ліс був окутаний молочно-білою парою, який клубочився в низинах і дивними хмарами заволакивал околиці.Від розпечених модемів виходив запах перегрілися мікросхем.Після того, як Вінні привів у виконання свій геніальний план по компютеризації всього лісу, настала

Корисне

Рекомендуемо