Вівторок, 18 Січня, 2022
Додому Блог

Витоки хакерства

Багато людей замислюються про те — «Звідки беруться хакери...., Крякеры... і т. д. і т. п.?» Начилось все з чого? Так з того що в США придумали таку чтуку як звязок між двома компютерами... Цей звязок була налагоджена між Інститутами займаються серйозними і часто секретними дослідами і держ.

Сон компютерника

0
Щось з памяттю моєю стало, Щось став міркувати погано — То DIMMів у мене мало, То Doom ов у мене багато. Зявилися у голові дірки, Не пригадаю, хоч убий навіть, — То кашляє мій друг Кеша,

Кевін Поулсен

0
Життя Кевіна Поулсена була сповнена подій і інтриг. Приєднавшись до підпільного руху фрікерів в ранньому віці він з роками став легендою хакерського світу. Одні називали його «компютерним терориста N1», інші — «телефонним злим генієм», але сам Кевін ніколи не прагнув нести зло.

Не поспішай при реєстрації

Повертаючись до питання: «Як отримати простий або короткий номер в ICQ?»... Я пробував багато способів, але, як правило, у мене мало що виходило, може, від нестачі часу, може, просто від вічної проблеми людства — ЛІНІ...

Забезпечення безпеки Web-Серверів

Web-сайти представляють собою потужний інструмент, що дозволяє комерційним, урядовим і громадським організаціям, а також громадянам обмінюватися інформацією та вести справи в мережі Інтернет. З цієї ж причини вони то і справа стають мішенню зловмисників...

Поради і опис реєстру Windows

0
Поради і опис реєстру Windows.Реєстр Windows досить часто викликає питання у користувачів. Питання найрізноманітніші: починаючи від того, «Що це таке?» і закінчуючи «Навіщо це треба і як воно працює?».

Охрана имущества

0
Фізична охорона майна Неможливо повністю забезпечити безпеку допомогою тільки лише технічних засобів. Ефективно захистити матеріально-технічні цінності допоможе професійна охорона майна. Дана послуга йде в комплексі з установкою систем забезпечення безпеки. Мається на увазі залучення людських...

Перенесення програм з Windows в Linux

0
Зростання популярності ОС Linux і поява попиту на підтримку різних операційних платформ зажадав від розробників освоєння технології створення многоплатформного програмного забезпечення. У статті викладається конкретний досвід колективу розробників геоінформаційної системи «Панорама» щодо перенесення цієї системи з платформи Windows на Linux.

© Мережевий сканер Nmap – вибір еліти

Отже приступимо! NMAP — інструмент-утиліта для дослідження мережі.(простіше сканер). Зявився на світ завдяки людині, якого в мережі знають під ніком Fyodor. Розшифровується як Network Mapper. Про неї: Утиліта NMAP призначена для сканування машин і мереж з різною кількістю компютерів, визначення стану хостів сканованій мережі і до того ж портів і служб.

Програмуємо без VCL

0
Що таке VCL? Компоненти VCL обєкти спрощують програмування, кожний обєкт містить безліч функцій, яких в додатку використовується від сили відсотків 10, а компілятор слухняно стикує всі бібліотеки з усім їх потрібним і не дуже вмістом.

Володар Кілець

0
Епілог: Ельфам три кільця, щоб заткнулися Людям сім кілець, щоб мучиться Гномама девятий кілець, ну просто пі***ц Оркам х** з***ь, так їм і треба... Але одне кільце, в ж*** чорну До Саруману млин, у його лігво

Авторське право в інтернеті

0
Наприкінці XX і початку XXI ст. сформувалися нові погляди на тенденції розвитку людства. Проблеми глобалізації, переходу до інформаційного суспільства займають уми вчених, політиків і обивателів. У цих умовах необхідна оцінка впливу нових факторів на позитивне право.

IP спуффинг

Спуффинг включає в себе підробку власного IP-адреси це використання однієї машини, щоб видати себе за іншу. Багато програми та утиліти UNIX при ідентифікації покладаються на IP-адресу; для забезпечення безпеки у своїх мережах багато розробники використовують контроль доступу, заснований на імя контакту компютера (IP-адресу).

Delphi уроки для новачків !урок 2

0
Частина уроку для новачків Додатки MDI і програми SDI. Перш ніж встановлювати вид і властивості вашого програми, треба подумати про те, який вигляд програми ви бажаєте створити. Це багато в чому залежить від його функціонального призначення.

Поглиблений погляд на Vista Beta 2

0
Розробники Microsoft в Редмонте з гордістю говорять про те, що вони самі користуються тим, що написали. Повсякденне використання бета-версії єдиний спосіб зясувати, що в ній працює, а що ні. Копія Windows Vista, встановлена на дослідній машині, яка стоїть в кутку, навряд чи дасть серйозні результати.

Словник термінів для новачків частина №1

Здраствуйте!!! Я Keniattack, і я вирішив написати цю статтю-словник для того щоб новачки не мучили досвідчених хакерів з питаннями: а що таке IP? Або а що таке хостинг? Я не зможу написати багато в цій статті так як я людина а не друкарська машина і з цього я розділю свій словник на кілька частин.

Спам або рекламні листи. Як з ними боротися…

користувачів. У ній я спробую обгородити Вас від небажаної пошти, яка рано чи пізно почне засипати Ваш e-mail. Перше, що Вам необхідно зробити, зареєструвати як мінімум дві поштові скриньки. «Навіщо мені два e-maila?» — запитаєте Ви.

Тести продуктивності серверів

З 1992 року сервери істотно змінилися, і стандартний тест, який широко використовується для вимірювання їх продуктивності, безнадійно застарів. Вирішенням цієї проблеми зайнятий консорціум Transaction Processing Performance Council, який готує модернізований варіант тесту TPC-C.

Гучні покарання

0
26 березня 1979 року окружний суд Лос-Анджелеса засудив до восьми років вязниці компютерного консультанта Security Pacific National Bank Стенлі Ріфкін. 25 жовтня 1978 року він, зламавши систему свого банку, перевів $10,2 млн до Швейцарії.

Обработка от тараканов в самаре

0
ЗНИЩЕННЯ КЛОПІВ,ТАРГАНІВ,БЛІХ,МУРАШОК,КОМАРІВ і КЛІЩІВ. ОБРОБКА КВАРТИРИ ВІД КОМАХ. ЦІНИ ВІД 1 000 РУБЛІВ. У нас найкраща обработка от тараканов в самаре. БЕЗПЕЧНО ДЛЯ ЛЮДЕЙ І ТВАРИН. Понад 2000 задоволених клієнтів у Самарі за минулий рік! комахи зникнуть надовго! Ліцензовані...

Корисне

Рекомендуемо