Неділя, 28 Червня, 2020
Додому Блог

Ставимо Socks своїми руками

0
Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и.

Паролі до сайтів

0
Може ці сайти не зовсім про компи. Але раптом знадобляться. Адреса: www.blondiegirls.com/members/ Л:Беррі П:манілов Адреса: www.genitailhospital.com/members/ Л:Джон Pobrien Адреса: members.totallyteens.com/index.shtml

Яндекс заперечує наявність прогалини в системі захисту сайту

На початку тижня в Мережі поширилася інформація про те, що компанію «Яндекс» і її клієнтів намагалися шантажувати можливістю несанкціонованого доступу до поштових акаунтів. Сайт SecurityLab опублікував замітку такого змісту:

Створюємо *.exe-віруси *.bat файлів

Створюємо *.exe-віруси *.bat файлів Це моя перша стаття (можливо, що і остання) так що не сильно мене лайте. Це, так сказати, мої философические вигадки. Отже, щоб створити *.вірус exe нам знадобиться програма «Quick Batch File Compiler» і знання виконуваних команд у командному рядку.

Вертухайная ритуальність

0
Ранок у лісі було сирим.Крапельки роси, скочуючись з листя, падали і голосно шипіли.Ліс був окутаний молочно-білою парою, який клубочився в низинах і дивними хмарами заволакивал околиці.Від розпечених модемів виходив запах перегрілися мікросхем.Після того, як Вінні привів у виконання свій геніальний план по компютеризації всього лісу, настала

Delphi на USB-ключику

0
Портування Delphi7 на USB-ключ. Зручно прийти за будь-комп, вставити брелок, покодить, що знадобиться, вийняти брелок і піти, зберігши результати роботи на ньому. Не витрачаючи сили і 30 хвилин на інсталювання самої Delphi, якщо це взагалі можливо в бібліотеках, інтернет-кафе і на ноутбуці боса, до якого маєш доступ на годину раз за все життя.

Концепція безпеки Мереж звязку

0
Міністерство Російської Федерації по звязку та інформатизації. Концепція інформаційної безпеки Мереж звязку загального користування Взаємоповязаної мережі звязку Російської Федерації. Міністерство Російської Федерації по звязку та інформатизації.

Люди, які вже осягли ази хакерства і стали знаменитими

0
Кевін Митник, Володимир Левін, Ерік Реймонд, Ерік Корлі і Адріан Ламо. Кевін Митник Хакер номер 1 у світі, кумир багатьох початківців компютерних зломщиків. Перша серйозна страйк Кевіна із законом відбулася в 1981 році, коли заради жарту він зламав компютерну систему північноамериканської протиповітряної оборони в Колорадо.

Faq Windows NT

0
1.Загальні відомості 1.1 Що таке Windows NT Windows NT (як Workstation, так і Server) — це 32-х розрядна операційна система. Уточнимо, багатозадачна операційна система, що означає, що не програми, а операційна система контролює розподіл процесорного часу.

Програмування PGPsdk.

Програмування. PGPsdk Вітаю вас, шановні читачі!Ця стаття буде корисна, якщо вам знадобилося використовувати у своїй програмі шифрування даних. У статті буде розглянуто бібліотека PGPsdk. Вона реалізує функції шифрування і аутентифікації, управління ключами(створення, додавання до кільця), роботи з сервером відкритих ключів, генерації випадкових чисел.

Відкриваємо рахунок у банку для виведення WM

Введення Ти крутий хакер, який отримує багато грошей за злом сайтів? Ти крутий кардер отримує багато грошей за свої махінації? Ти хороший програміст, який одержує гроші за свої мега проги? Коротше ти зрозумів, про що це я...

Використання Асемблера в Linux

0
[Введення.] Ця стаття покликана описати програмування на асемблері під Linux. У цій статті ми порівняємо AT&T і Intel синтаксисы асемблера і розглянемо, як використовувати системні виклики.

Як знаходять хакерів?

0
«Як знаходять хакерів? Ти напевно не раз думав що з тобою буде, якщо тебе повяжуть злі дядьки з відділу «Р» після чергового свіжо Учененного DeFaceса на сайті свого університету. Як тебе знайти? питання не однозначний.

Налаштування та установка Alsa

0
Advanced Linux Sound Architecture Дана стаття є вільним перекладом офіційне керівництва по установці Alsa для звукових карт CM87x8 PCI. Зміст: 1)Опції модуля для snd-cmipci 2)Вступ 3)Швидка установка

Трояни

Назва «троян» або «троянець» прийшло ще з Dosівських часів, куди у свою чергу потрапили з назви відомої коні, яку по дурості притягли в місто. Теоретично, «троянським конем» називають програму, яка крім своєї основної документованої функції робить ще щось нехороше.

Хакери – герої чи злочинці компютерних просторів?

0
1988 р. — по просторах інтернету (тоді ще мережа ARPAnet) ураган проноситься руйнівний компютерний червяк, який зупинив роботу тисяч компютерів у різних куточках земної кулі. Збиток від неї склав 100 мільйонів доларів.

Приховані можливості стільникового звязку

Чим ще може нас порадувати мобільний телефон? Тарганячі перегони, де функції тарганів виконують виброзвонки це вже не новина. Давайте ще раз про шпиенах...:) Але і нам не шкідливо проявити свої споконвічно народні таланти.

Ух Юзверя!:)

0
зи... це розповідь..:);-) Як то ввечері після приємного тривалого вечері, надумала я зайти в мережу, трохи потоптатися, себе показати, на людей подивитися, почитати що-небудь:) Зайшовши на один популярний сайт, вирішила подивитися, хто з знайомих ще зарегинился ..

Містичний хакер

0
Давайте закриємо очі та уявимо собі хакера. ... На столі, заваленому недогризками незрозуміло чого і порожніми упаковками від різної їжі і пива коштує розхитаною компютер. Поруч, на табуретці, сидить хлопець з довгими плутаними волоссям, у рваних джинсах, дивиться на дисплей палаючими очима і безперервно набирає щось на клавіатурі.

Як можуть нашкодити Однокласники

0
Ще взимку по рунету прокотилася хвиля чуток про те, що компетентні органи нібито заборонили своїм співробітникам користуватися соціальною мережею «Одноклассники» — і це схоже на правду, оскільки розміщення людиною у відкритому доступі інформації про те, що «я працюю розвідником», є явною ознакою професійної непридатності.

Корисне

Рекомендуемо