Додому Блог Сторінка 3

Фейк новачкам.

Привіт новачки! З вами в черговий раз redbu11.Ця стаття присвячена новачками і тільки їм, і за їх же прозьбам.Мені в асю часто стали писати питання з приводу злому ящиків з проханням навчити їх цього.Але, ви самі розумієте що по асі так не обьяснишь все доступно.Ось саме тому я наважився написати цю статтю.Сподіваюся, що після цієї статті в мою асю буде надходити менше флуду по цій темі :-)

12 способів злому пошти

Будучи істотою соціальною, людина частенько прагне напаскудити ближньому своєму, тому питання злому пошти займає одне з перших місць серед початківців хацкеров. Всім хочеться дізнатися, з ким спілкується його дівчина, можна без праці поїхати ящик якої-небудь фірми і дізнатися багато нового, цікавого і повчального -- ))))).

Як дізнатися IP-адресу

Привіт всім читачам. Побродивши по форуму, я натрапив на кілька постом (мінімум 5) в яких просять розповісти про способи виявлення IP адреси жертви. Що б питань більше не зявлялося я хочу розповісти про це.

Book of Ra Spielen

Звичайно, це також можливо, щоб грати Book of Ra Spielen на реальні гроші. Для цього потрібно зареєструватися, однак гравець перед початком на сайті, найчастіше в онлайн-казино, безкоштовно. Після того, як аккаунт був зареєстрований, він...

Про те, як ламер

Історія про те як жінки з компютерним вірусом розмовляли. Працюю програмістом в одному держ. установі, колектив жіночий. В основному компютерна грамотність обмежена умінням друкувати у Wordе, Excelе.

Windows на свій смак

Сьогодні ми будемо робити Windows на свій смак. Точніше ми будемо міняти ресурси в системних файлах, тим самим змінити і сам Windows. Для цього нам знадобиться редактор ресурсів, наприклад ResHack або Restorator, я буду розглядати на прикладі ResHacka, хоча різниці між ними майже немає.

Флешка-Вбивця

Беремо флешку яку вам не шкода (більше ви не зможете їй користуватись)Створюємо на ній: Файл autoexec.Летюча миша Мертвий.Летюча миша автозапуск.іні ______________________________ у файл autoexec.Летюча миша пишемо:

Як знаходять хакерів?

«Як знаходять хакерів? Ти напевно не раз думав що з тобою буде, якщо тебе повяжуть злі дядьки з відділу «Р» після чергового свіжо Учененного DeFaceса на сайті свого університету. Як тебе знайти? питання не однозначний.

Персонал і клієнти компютерного центру…

— Будь ласка, допоможіть, у мене тут проблеми з компютером... — Так, давайте... Що у вас на екрані? — На чому? — Ну, на дисплеї. Що там — на ньому? — Не вішайте, будь ласка, трубку... на що, ви кажете, у мене що?

До безпеки через віртуалізацію

Введення Всі ми знаємо, що віртуалізація може врятувати компаніям гроші і спростити управління ІТ-ресурсами, але не можна її використовувати також для збільшення надійності наших систем і мереж? Від створення віртуальних honeypots і honeynets до використання Hyper-V для ізолювання серверних ролей і до безперервної гри в пісочниці» віртуальних додатків з останньою версією VMWare Workstation відповідь позитивна.

Причини і злом Hack-Info

Ви ніколи не замислювалися, для чого ми живемо в цьому світі? Більшість відповіли б ствердно, але конкретної відповіді немає. Для мене головне прожити, так що б у старості не було соромно за всі свої вчинки.

як зробити за десять хвилин трояна на delphi!!!

Бойовий кінь за 10 хвилин: Привіт! Зараз я розповім тобі про те, як можна на Delphi можна розробити невеликого троянського коня. Приготуйся, нам належить написати відразу дві проги. Одна буде перебувати на твоїй машині (клієнт), іншу треба буде підкинути жертві (сервер).

Збереження і відновлення операційної системи FreeBSD.

Перед кожним з нас рано або пізно встає питання, як зберегти налаштування улюбленого сервера (робочій станції) і в разі падіння оного всі перевстановити максимально швидко. Коли мені в руки потрапив сервер під керуванням FreeBSD, я, звиклий до лінукс, не знав, з якого боку до нього підійти.

DoS – Атака

Зараз розкажу про DOS-атаки так як цей вид атаки завжди є убийтсвенной для будь-якого сайту.Незабаром я викладу скрипти від цієї самої DOS-атаки Оскільки дана тема досить обширна, ми розглянемо лише кілька класів атак цього типу.

Додзвонюється до провайдера

Додзвону до провайдера можна здійснити з допомогою корисної програмки kppp. Але у неї є один недолік — вона не створює мережних інтерфейсів і вимагає наявності графічної оболонки. А мережевий інтерфейс потрібен вам, якщо, наприклад, необхідно роздати інтернет на локальну мережу.

Big LOL of HZ

Доброго часу доби :). Як і було обіцяно раніше на форумі, публікуємо деякі статті, надіслані нам на перевірку відвідувачами порталу, але не пройшли цензуру за різними ознаками. Оригінальний текст і орфографія збережені в повному обсязі.

Записки операційної системи

ПЕРШИЙ ДЕНЬ. Нарешті! Нарешті мене встановлюють! Всі драйвера вже відлежала на цьому сидюке. А як славно розкинутися на оперативці, помацати периферію, відчути неквапливі рухи миші, за якою сидить справжній, живий юзер — жаднюга.

Привязка до заліза

Іноді в програмах необхідно використовувати можливість перевірки типу носія або його серійний номер. Причини можуть бути різними: від банального контролю пристроїв в системі до засобів захистів використовують привязку до заліза.

Навіщо і яке шифрування потрібно споживачеві?

Хто з нас, хоч на хвилину, не хотів перетворитися в розвідника, виходити на звязок з Центром і передавати секретні повідомлення? Що ж, тепер ці мрії можна здійснити — нехай частково, але зате з користю для справи.

Посібник з написання своїх компонентів на Дельфі. Частина 2

Посібник з написання своїх компонентів на Дельфі. Частина 2. Зміст: * Редагування значення, яке ввів користувач * Використання іншого компонента у вашому * Доступ до властивостей іншого компонента

Корисне

Рекомендуемо