Додому Блог
Ставимо Socks своїми руками
Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и.
HASP SRM першим «навчився» захищати Java-додатки
Aladdin випускає нову утиліту Java Envelope для інноваційної системи побудови захисту і дистрибуції ПО — HASP SRM 20 серпня 2008 р., Москва Провідний російський розробник і постачальник рішень для інформаційної безпеки та засобів захисту програмного забезпечення (ПЗ), компанія Aladdin офіційно повідомляє про вихід нового рішення Java Envelope для HASP SRM, відкриває багаті можливості для розробників Java-додатків захисту та дистрибуції своїх продуктів.
Злом таксофона
Сьогодні мова піде про таксафоны. Способів зламати — купа, але я Тобі скажу тільки про одне. Діє він тільки на телефони фірми УРМЕТ. Всовываешь картку, знімаєш трубку, набираєш телефон, кладеш трубку, витягаєш картку, набираєш **0?..
Збитки у сфері високих технологій
Представники відео - і аудіоіндустріі, а одно правовласники і окремі правозастосовники, знають, як нелегко залучити за ст. 146 КК РФ «піратів» за злочинні порушення авторських і суміжних прав. Треба, по-перше, довести велику шкоду, завдану правоволодільцеві, по-друге, його треба перш юридично грамотно обгрунтувати, а по-третє, треба зробити автороведческую експертизу для встановлення контрафактності продукції.
Збираємо кернел Лінукса (та інших ластоногих)
Не розумію звідки все-таки взялася думка, що откомпилить Лінукс — ядро може тільки гуру Сі. Насправді все простіше простого. Отже, приступимо: Першим ділом треба розпакувати ядро в директорію /usr/src/linux командою
Що таке BSD?
У світі програм з відкритими вихідними кодами, слово «Linux» практично стало синонімом слова «Операційна Система», хоча це далеко не єдина операційна система UNIX, вихідні коди якої доступні широкій публіці.
Вінда – це сир.
Вірусно ориентировачное керівництво з написання VxD. Це керівництво дає тільки первинне ознайомлення з програмуванням VxD. Щоб повністю отримати уявлення про предмет розмови, вам потрібно щось більше ніж просто цей файл.
Завантаження Windows XP за допомогою дискети.
Завантаження Windows XP за допомогою дискети. Якщо завантаження системи переривається на початкових етапах(до появи екрана з логотипом системи)це може означати одну з наступних проблем: пошкоджена головна завантажувальна запис або завантажувальний сектор:
Час електронних ключів
Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.
Інформаційна безпека та компютерний тероризм
Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.
Основи криптографії
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії — ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, так як у древніх суспільствах нею володіли лише обрані.
Біометрія
Багато альтернативні пристрої аутентифікації засновані на принципах біометрії. Замість традиційної системи з паролем, для доступу до якої вам потрібно повідомити щось, відоме тільки вам(пароль), біометричні пристрої зчитують унікальні фізичні характеристики людини.
Пишемо маленьку бомбу на VBS
Привіт всім я Uz_R00T — з Узб Дана стаття для новачків зразок мене Ми напишемо маленьку програму вагою 2-3 кб яка при запуску утворює від 200 — 2 000 мб сміття на диску. для цього нам знадобитися: ЗВИЧАЙНИЙ NOTEPAD
Пускаємо трафик через ланцюжок проксі
Сушимо шкарпетки Опублікувати статтю з журналу хакер мене спонукало незнання багатьох про елементарної захисту себе від виявлення. Тут розказано на конкретному прикладі як створити ланцюжок проксі-серверів.
Сайт Національної партії Нової Зеландії зазнав атаки вандалів
У минулі вихідні хакерській атаці піддався сайт новозеландської Національної партії, повідомляє газета New Zealand Herald. На думку прес-секретаря Національної партії Джейсона Еде (Jason Ede), атака, найімовірніше, була здійснена ввечері 12 березня.
Зачистка слідів
Ти ніколи не замислювався про те, скільки інформації про себе ти залишив в системі? Якщо ні, то даремно. А адже адміну системи не складе ніяких труднощів вичислити звідки ти виліз і написати листа твого провайдера, пославши шматочок лода.
Паролі до сайтів
Може ці сайти не зовсім про компи. Але раптом знадобляться. Адреса: www.blondiegirls.com/members/ Л:Беррі П:манілов Адреса: www.genitailhospital.com/members/ Л:Джон Pobrien Адреса: members.totallyteens.com/index.shtml
Яндекс заперечує наявність прогалини в системі захисту сайту
На початку тижня в Мережі поширилася інформація про те, що компанію «Яндекс» і її клієнтів намагалися шантажувати можливістю несанкціонованого доступу до поштових акаунтів. Сайт SecurityLab опублікував замітку такого змісту:
Створюємо *.exe-віруси *.bat файлів
Створюємо *.exe-віруси *.bat файлів Це моя перша стаття (можливо, що і остання) так що не сильно мене лайте. Це, так сказати, мої философические вигадки. Отже, щоб створити *.вірус exe нам знадобиться програма «Quick Batch File Compiler» і знання виконуваних команд у командному рядку.
Вертухайная ритуальність
Ранок у лісі було сирим.Крапельки роси, скочуючись з листя, падали і голосно шипіли.Ліс був окутаний молочно-білою парою, який клубочився в низинах і дивними хмарами заволакивал околиці.Від розпечених модемів виходив запах перегрілися мікросхем.Після того, як Вінні привів у виконання свій геніальний план по компютеризації всього лісу, настала