Monday, April 6, 2020
Додому Блог

Опис протоколу UDP

Зміст INTRO--------------------[13] Огляд UDP---------------[13] Що краще?-------------[13] Атаки на UDP-----------[13] Експлоїти---------------[13] Висновок-------------[13] Посилання--------------------[13]

створюємо вірус за 15 хв

коротше не важливо новачок ти чи досвідчений хакер, важливо те потрібно це тобі чи ні??? Шкідлива програма написана на мові visual basic script. Потім скомпелирована в «exe» формат. Приступимо. Для початку, потрібно вміти змінювати розширення файлу, з цього і почнемо.

Центри даних та хостинг в мережі

Центри даних (Data Centres) — нове явище, що приходить на зміну інтернет-хостинг провайдерів в тих областях, де потрібна підвищена надійність і високий рівень інформаційної безпеки. Надання в оренду додатків, зберігання і обробка великих обсягів критично важливої інформації в поєднанні з наданням доступу до такої інформації через Інтернет — ось основні функції центрів даних, сучасних «фортець для даних».

«Муму» нападає на Windows-системи

Фахівці з компютерної безпеки з компанії Sophos попереджають про появу нового небезпечного хробака W32.Mumu.B.Worm, складається з декількох компонентів і володіє досить складною структурою. Шкідлива програма, що представляє небезпеку для користувачів Windows NT, Windows 2000 і Windows XP, операційні системи Macintosh, OS/2, UNIX, Linux вірус не вражає.

Найгірший ворог – це ТИ САМ

Багато хто вважає, що найголовніше — це захистити свої (власні чи корпоративні) дані від людей (або запущених ними програм), не володіють повноваженнями для доступу до цих даних. Звичайно, це важливо, іноді дуже важливо, але набагато частіше дані губляться з вини власника.

Новачкам: компілюємо Linux-ядро

0
Вже поставив собі останню версію улюбленої шапочки? І тебе абсолютно влаштовує робота твого антарктичного одного? Якщо так, то схоже, що ти інсталював лінукс пять хвилин тому, і спробуй почитати цю статтю через пару днів, інакше я не сумніваюся, що ти не раз замислювався про таку страшну, «виключно хакерської» штуці, як компіляція ядра.

Захист інформації в системах обробки даних

Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, звязку, а також сучасних методів автоматизованої обробки інформації.

Геймер

0
В екстазі глюки замиготіли, Трояни йшли в останній бій. Пониклий геймер, сидячи в кріслі Качав понуро головою. І почервонілими очима Дивився в пісочний годинник. Запиваючи холодним пивом

Як здати іспит по нашому?

0
Професор, звичайно, лопух, але апаратура при ньому, при ньому Як чуєш?! Або Як я колись здавав іспити. Або «Злом профі» by BIVIS ;-) Ідея Днями, розбираючись в нескінченних завалах макулатури (навіть не памятаю, що я там шукав) в коморі, я натрапив на свої курсантсько-студентські папірці.

Проблеми мережних зєднань в Windows NT

У статті показано недостатність захисту мережевих зєднань між робочими станціями і серверами Windows NT, організованих за допомогою інтерфейсу NPFS. Цей інтерфейс має ряд недоліків, що дозволяють здійснювати різні віддалені атаки.

Перше, що повинен знати новичек

Перше, що потрібно знати новачкові Здрастуйте, товариші новачки! Я, в цій статті не буду лікувати що це не законно і т. д. і т. п. Мені особисто все одно — це ваша справа. Коротше я не буду називати вас ламмерами або лошками — це не мій стиль і я поважаю кожну персону.

Основи хакерства. Урок 1

Невелика примітка Нещодавно мені в голову прийшла ідея переробити статті владухи «Основи хакерства» і можливо написати продовження. Вся справа в тому, що інформація в статтях трохи застаріла, тому я взявся редагувати існуючі статті.

Я милого узнаю по походке

Оригінальну технологію захисту стільникових телефонів від використання сторонніми людьми розробили фахівці компанії SearchSpace. Як тільки телефон «відчуває», що знаходиться в руках не свого господаря (наприклад, викрадено), він сповіщає користувача про необхідність ввести ідентифікаційний код і якщо той набраний невірно, відключається від сервісу.

Брутфорс на Delphi

0
Розглянемо написання брутфорса на Delphi, з використанням функцій WinAPI для роботи з сокетом. Переписати на перл, сі або асм потім проблем немає ніяких, воно все відрізняється тільки синтаксисом виклику функцій.

[Delphi] Слайдшоу? Так легко…

0
У цій статті я розповім вам, як легко можна зробити слайдшоу на Делфі. Навіщо вам слайдшоу? Відповідаю: подібні алгоритми (або навіть цей алгоритм може бути використаний вами в різних додатках, що може поліпшити або просто прикрасити їх.

Трошки гумору

0
Програсмисты і Новий Рік Все наше ядро навиндовозилось до синіх вікон на моніторах.Звязок із всесвітньою мережею перервалася ще в годину ночі. Після того як ми в пятий раз відформатували склянки деяким знадобилася перезагркзка.Троє пішли зливати драйвера там же і зависли.Сканування столу показало що закуски залишилися тільки тридюймові дискети.В дві години ночі прийшов Дід мороз зі своїм гвинтом.Правда ми не всі змогли до нього скопіювати у багатьох не було місця.

Поради щодо настроювання локальних мереж

Всі перераховані поради відносяться, в основному, до невеликим домашнім локальних мереж, призначених в основному для обміну файлами між компютерами по протоколу NetBios. Якщо на компютерах, що входять в мережу, встановлений Windows 9X, то краще всього зробити протоколом за умовчанням IPX (і включити параметр NetBIOS через IPX): він дозволяє швидше передавати файли.

ІІОт формул до [email protected]

От формул к [email protected] Привіт всім сподіваюся ви добре засвоїли матеріал минулого статті! сьогодні ми вивчимо правила перетворення логічних виразів. Так для початку домовимося Логічне твір (КОНЬЮНКЦИЯ) записуємо так A*B (логічне твір А на В) чи можна ще записувати так А&B.

FAQ по викраденню певного номера ICQ. Кілька варварських способів.

Ось іноді буває, що хочеться саме ЇЇ ;-) Тільки цю асю я хочу... Ось для таких випадків кілька способом отримати саме ту, про яку ви завжди мріяли. I. Спосіб куль-хацкерский. Ви додаєте юзера з потрібним юином з контакт.

Криптографія під FreeBSD

В цій і декількох наступних статтях я розповім про шифрування даних, переданих по компютерним мережам. Якщо ви памятаєте цикл статей, присвячених обговоренню IP-пакетів (див. www.onlamp.com/pub/a/bsd/2001/03/21/FreeBSD_Basics.htm>www.onlamp.coml), то ви вже знаєте, що переважна більшість даних передається по мережах у відкритому вигляді, легко перехватываемом зловмисником за допомогою сніффер.

Корисне

Рекомендуемо