Monday, April 6, 2020
Додому Блог Сторінка 3

SQLMap 0.2 (мануал)

0
//прошу пробачити мене за повторне відправлення даній статті. на жаль, на початку я //не вказав імя автора. так і було кілька недоліків бо я тільки //реєструвався //і не встиг ознайомитися з усім. надалі такого не повториться.

PHP для початківців

0
Передмову. Web-сайт своїми руками. Цей цикл статей розрахована на тих, хто ще не зустрічався з мовою програмування PHP. У цій статті буде наведено приклад створення сайту за допомогою шабло-нів, але для цього нам потрібно буде дуже близько познайомитися з PHP.

Widows XP спеціально

0
На одному одному з інтернет-форумів обговорення можливості прискорення роботи Windows XP шляхом блокування запиту CPUID при установці системи. В залежності від типу процесора, приріст продуктивності при використанні такої хитрості становить, за словами учасників форуму, від 25% до 110%.

Перша хакерська атака через розетку

Погано екранований провід від компютерної клавіатури може стати причиною витоку даних і перехоплення інформації, зясували експерти в області систем безпеки. Аналізуючи сигнали, що надходять в електромережу від підключеного до неї компютера, вони змогли встановити, які саме символи набирали на клавіатурі і в якій послідовності.

Кодим в ядрі linuxа №2

0
Тепер давай трошки пограємо з файловою системою :) Традиційний метод приховування/ перенаправлення/ etc файлів це перехоплення системних викликів типу open/read/etc шляхом модифікації syscall_table. Але простий перехоплення системних викликів (будь-яких, для будь-яких цілей) шляхом модифікації syscall_table це вчорашній день, т.

Хакери завалили провайдера

0
У Великобританії невідома група хакерів примудрилася знищити цілого провайдера (Cloud Nine) за допомогою DoS-атаки. Результатом атаки стала ліквідація старешего британського порвайдера, вісім працівників залишилися без роботи.

Так хто ж він таокй, хакер?

0
Мене кілька разів звинувачували в тому, що я вважаю себе хакером. Але я так не думаю.Я не хакер! А що ж криється під словом «хакер»? Ось про це я й хотів би написати цю статтю. Спочатку, як і годиться, зануримося в історію і побачимо, коли і кого називали хакерами.

Основи криптографії

Криптографія — область знань, що вивчає тайнопис і методи її розкриття (криптоаналіз). Криптографія вважається розділом математики. Мета криптографічного системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті абсолютно безглуздий погляд на шифрований текст.

Віруси:вчора,сьогодні,завтра..

Про термін «компютерний вірус» Вважається, що термін «компютерний вірус» вперше ужив співробітник Лехайского університету (США) Ф. Коен, на конференції з безпеки інформації в 1984 р. Проте ще в роботах Вінера і фон Неймана досліджувалися різні види кінцевих автоматів, у тому числі і самовідтворюваних.

Безкоштовні $$$

0
В інтернеті існує БЕЗЛІЧ сайтів, які роздають РЕАЛЬНІ гроші. Це, звичайно, невеликі гроші, але якщо немає заняття — мона і позбирати;) Це не зовсім $$$, це, швидше, рублики =) І не рублики, а копієчки, з яких потім збираються рублики.

Уразливість XP хороший експлойт

Дуже цікава стаття про використання експлойта автор описав у подробиці але!!! не написав як у нього зроблений експлойт !!!!!!! Питання може хто нитка і налаштувати ісходник так що б він відкривав порт 1234 коли отакуешь через

Топ 50 найсмішніших запитів Яndexа

0
1) дебільні фотографії птахів [по-моєму, птахи всі дебільні...] 2) хочу гея в Казані прямо зараз [я вам не заздрю...] 3) хімічний склад фекалій [в школі такого не вчать!] 4) завантажити співаючих коней [була така флеш-ігруха, внатуре...]

CPU vs. GPU

0
Отже, сьогодні я розповім трохи про GPU, що це таке, з чим його їдять, і постараюся виявити ЗА і ПРОТИ обчислень на графічних процесорах. Ну, і для початку трохи визначень. Якщо ви знайомі з загальними поняттями, то сміливо можете пропустити цей абзац.

Звязок зближує

У Москві пройшло засідання російсько-італійського «круглого столу» з питань розвитку інфокомунікаційних технологій. Представницьку російську делегацію очолив міністр РФ по звязку та інформатизації Леонід Рейман.

ICQ. Частина 4. ПРИВЛАСНЕННЯ ЧУЖОГО UIN.

4. ПРИВЛАСНЕННЯ ЧУЖОГО UIN. Отже, кул-хацкер вирішив завести собі ICQ UIN. Природно, що номер виду 75363756 йому не підійде: це серйозні хакери не замислюються про те, як виглядає їх UIN, т. к. це для них не принципово.

Паролі та безпека початківцям

Здарова всім початківцям хакерам! З вами redbu11.Так так, саме ПОЧАТКІВЦЯМ хакерам, бо те, про що зараз піде мова, всім досвідченим злодіям давно відомо.В одній з моїх попередніх статей (Стаття називається «2 ідеальних методу злому», тим хто її не читав, раджу прочитати щоб краще розуміти цю статтю) я розповідав про способи за допомогою яких ви можете проникнути в чужий компютер і віддалено керувати ним.Але я помітив з моїм знайомим які тільки почали займатися хаком, і по багатьом новачкам в інеті, що проникаючи в чужу систему маючи можливість полнностью нею керувати,(Наприклад за допомогою радмина) то вони просто починають прикалыватся над чолом, відкриваючи йому блокнот на робочому столі, і писати всяку погань, включати або вимикати музику, перезавантажувати компютер і тд...

Заборона запуску програм

Матеріали для цієї статті, я думаю, дуже знадобляться начальникам, яким треба бути твердо впевненим, що їх підлеглі на компютері працюють тільки з потрібними програмами, а не ганяють в іграшки, коли цього ніхто не бачить.

Обривки ру хак сцени

0
Думаю всі уявляють собі що таке хакерська сцена.Якщо ні, то зараз Вынемного про це дізнаєтеся.Можна розуміти термін «сцена» буквально — наприклад, сценатеатра.Поняття «хакерська сцена» недалеко пішло від сцени артистичною.Як і насцене театру, під час вистави, присутні персонажі, так і на хакерскойсцене ці персонажі, тільки трохи іншого обличия, присутні і грають свої«ролі», ролі в некомерційній ІТ індустрії.

Делегати на C++

0
Делегати це обєктно-орієнтовані покажчики на функції, використовувані для callback-дзвінків в середовищі CLR фірми Microsoft. Делегат можна повязати зі статичною функцією або з нестатическим методом будь-якого класу (єдина умова збіг сигнатури методу з сигнатурою, зазначеної в описі делегата).

Міжнародна конференція

27 і 28 травня 2004 року відбудеться четверта щорічна міжнародна конференція «Інтелектуальна власність та Інтернет», що проводиться Російським товариством з мультимедіа та цифрових мереж (РОМС), Федеральною службою з інтелектуальної власності, патентам і товарним знакам (РОСПАТЕНТ) та Програмою «TACIS Інтелектуальна власність».

Корисне

Рекомендуемо