Понеділок, 8 Березня, 2021
Додому Блог

Ставимо Socks своїми руками

0
Ви напевно не раз стикалися з необхідністю зробити своє перебування в мережі анонімним. Ви напевно вже знаєте, що найбільш простим і дешевим способом анонімізувати себе в мережі є робота через проксі сервер/и.

Основи розробки антивірусного сканера

Основи розробки антивірусного сканера Зміст 1. Введення 2. Найпростіші типи вірусів 3. Методи детектування 4. Контрольні суми і технологія їх розрахунку 5. Використання контрольних сум для детектування вірусів

Присвячується RAT!

Сльоза впала на кнопку клави! Сьогодні ми плачемо великими сльозами! Сьогодні пішов у небо лутчший наш друг! Дивно, але все потьмяніло навколо! Сидимо, веселимося, але раптом — дзвінок. Ваш Рат помер, ваш найкращий друже!

Хакер або адміністратор

0
Знаєте, коли кожен день зустрічаєшся з людьми на роботі, важко запідозрити їх у чорні думки. Репортажі про зломи мереж, крадіжку інформації з компютерів все ще здаються нереальними. Розповіді про зломі компютерів Пентагону слухаєш з цікавістю, але вони насилу накладаються на нашу дійсність.

Як дізнатися пароль на BIOS після завантаження?

Як дізнатися пароль на BIOS після завантаження? Як дізнатися пароль після завантаження? у AMI bios e: type String6=string[6]; function GetAMIPassword; assembler; asm cld les di,@Result mov si,di

Стадії захворювання, симптоми і методи лікування

0
Загальновідомо, що люди на Землі поділяються на нормальнах і тих хто займається компьтерами.Причому перше з кожним роком стає все менше і меньши. 1.Перша стадія (легка); Симптоми: Людина сідає за компютер, включає його, працює і йде додому наприкінці робочого дня, після чого не згадує про компутере до наступного ранку.

Створення зображень за допомогою PHP

0
Вступ Мова PHP (офіційно: «PHP — гіпертекст препроцесор»), вбудований в HTML мова сценаріїв на стороні сервера. Це потужний мову, що дозволяє розробнику звертатися до баз даних різних типів і виробників, працювати з масивами, регулярними виразами, робити мережеві запити, а також багато-багато іншого...

Числа Фібоначчі

0
Числа Фібоначчі Зазначимо, що існує багато способів вирішення цієї задачі, навіть більш простих, ніж розглянуті нижче. Однак нам важливий саме підхід. Тому не варто звинувачувати авторів у явній неефективності, тим більше, що подібні способи виявляться трохи чи не єдино ефективними через кілька завдань.

Віруси в Internete

Мережа Internet воістину величезна. Щодня в світі надсилається понад 250 млн. повідомлень по електронній пошті і завантажується на диски користувачів близько мільйона файлів. Але з недавнього часу Internet, на жаль, стала одним з основних шляхів поширення компютерних вірусів.

Естонська спосіб шахрайства

У серпні цього року в Таллін на один день по своїх справах заїхав фінський констебель і своєю карткою «ВІЗА» скористався лише один лише раз, розплатившись за обід в респектабильном ресторані. Офіціант забрав картку

Описи зломів серверів на прикладах

0
Все почалося з того, що сиділи ми в IRC — я, Ozzman і [email protected] Sun. Час був пізній і я вирішив йти спати, але раптом [email protected] каже, типу, гляньте сюди http://www.kungfuklan.com. Я вирішив подивитися і потрапив на сторінку якийсь то Корейської, то Китайської крэкерской групи.

Використання СІ в сучасних умовах.

0
Привіт. Зараз я тобі дам кілька корисних порад з використання СІ в сучасних умовах. Чим більше ІТ проникають в наше життя, тим більше людей стає більш обізнаними цій області. Тим більше людина починає сумніватися, при переході за посиланням, тим менше довіри до іншого, при спілкуванні по Мережі.

IVОт формул до [email protected]

Итак, все же решил написать эту статью Приступимо, в попередній статті ми розглянули основні логічні елементи, тепер розберемося з логічними схемами, спробуємо побудувати схему для логічного виразу

Apple заклала півтора десятка дірок в Mac OS X

Компанія Apple випустила черговий бюлетень безпеки, що описує півтора десятка вразливостей в різних компонентах операційної системи Mac OS X. Як повідомляється, діри можуть використовуватися зловмисниками з метою розкрадання конфіденційної інформації або підняття рівня власних привілеїв в віддаленої системи, для запуску на компютері-жертві будь-яких програм, а також при організації DoS-атак.

Використання Ms Agent a на Новий Рік

0
Доброго дня. Скоро новий рік! Ви вже придумали як будете вітати своїх друзів і подруг. Пропоную вам непоганий спосіб, як це можна зробити. Напевно всі з вас при роботі в MS Office Word бачили лазящую по екрану скріпку, топающего робота або колобка.

Як Обчислити ][акера?

0
Притаранили хдд щоб злити трохи саунду, порившись в буках знайшов следуюющее: ))) Ваш син хакер? Як освічений і сучасний батько, я намагаюся якомога більше бути залученим в життя моїх шістьох дітей.

Великі Хакери

0
Даний текст звичайно не мій (про ніж звичайно шкодую), але сподіваюся вам буде цікаві ідоли Хакерства))) Великі Хакери Річард Столмэн (Richard Stallman) відомий як батько безкоштовного програмного забезпечення.

Delphi уроки для новачків !урок 1

0
Частина уроку для новачків Перед безпосереднім написанням програм необхідно засвоїти правилами роботи над даним проектом. Проект Delphi Як вже говорилося в першому уроці, будь-який проект має, принаймні, шість файлів, повязаних з ним.

Пишемо флудер на PHP.

0
Пишемо Флудер на PHP Гуляв я в інеті і натрапив на сайт фашистського змісту. Сплоітов під нього не було, і я вирішив його зафладить.Після не тривалого ручного флада вирішив написати скрипт.Писати будемо на cURL+sockets( Збоченці рулять).Поїхали

Установка і настройка Wine

0
З допомогою wine ви можете запускати багато програм для MS Windows ®. Якщо ви хочете спробувати wine, найкращим способом буде установка wine з архіву CVS. Так ви зможете завжди мати свіжу версію своєї Fedora Core.

Корисне

Рекомендуемо