Додому Блог Сторінка 3

Додзвонюється до провайдера

Додзвону до провайдера можна здійснити з допомогою корисної програмки kppp. Але у неї є один недолік — вона не створює мережних інтерфейсів і вимагає наявності графічної оболонки. А мережевий інтерфейс потрібен вам, якщо, наприклад, необхідно роздати інтернет на локальну мережу.

Big LOL of HZ

Доброго часу доби :). Як і було обіцяно раніше на форумі, публікуємо деякі статті, надіслані нам на перевірку відвідувачами порталу, але не пройшли цензуру за різними ознаками. Оригінальний текст і орфографія збережені в повному обсязі.

Записки операційної системи

ПЕРШИЙ ДЕНЬ. Нарешті! Нарешті мене встановлюють! Всі драйвера вже відлежала на цьому сидюке. А як славно розкинутися на оперативці, помацати периферію, відчути неквапливі рухи миші, за якою сидить справжній, живий юзер — жаднюга.

Привязка до заліза

Іноді в програмах необхідно використовувати можливість перевірки типу носія або його серійний номер. Причини можуть бути різними: від банального контролю пристроїв в системі до засобів захистів використовують привязку до заліза.

Навіщо і яке шифрування потрібно споживачеві?

Хто з нас, хоч на хвилину, не хотів перетворитися в розвідника, виходити на звязок з Центром і передавати секретні повідомлення? Що ж, тепер ці мрії можна здійснити — нехай частково, але зате з користю для справи.

Посібник з написання своїх компонентів на Дельфі. Частина 2

Посібник з написання своїх компонентів на Дельфі. Частина 2. Зміст: * Редагування значення, яке ввів користувач * Використання іншого компонента у вашому * Доступ до властивостей іншого компонента

Вірус в bat файл для класухи ;)

Здрастуйте, товариші! Сьогодні вночі робити було абсолютно нєфіг, ну і задумався: «а як можна зламати комп програмним способом, але так, щоб це не відразу спалили?». Я знайшов відповідь. Він знаходиться в bat файли.

Хто ж такі хакери?

Я сам досить недавно обертаюся в колі хакерів, але за цей час багато дізнався і зрозумів і на підставі цього, а також спираючись на деякі джерела, я вирішив написати статтю про те, власне, хто ми і навіщо ми ))

Третя всеросійська конференція з інформаційної безпеки

Підтримку заходу надають представники провідних органів, що регулюють відносини у сфері інформаційної безпеки, серед яких Апарат Ради Безпеки Росії, Гостехкомиссия Росії, Міністерство Внутрішніх Справ РФ, а також Центральний Банк РФ, ВАТ «Газпром», Адміністрація р.

Про Windows

Про Windows. Привіт всім. У мене вже давно зріла ідея розповісти про Осі які я використовував. Ідея була давно, але реалізував я її тільки зараз. Предепреждаю відразу, що це тільки моя думка і я не претендую на обєктивність.

IPv6. Адресація

Нещодавно ICANN оголосила про переведення кореневих DNS-серверів на IPv6. Що ж, майбутнє вже настало. Отже, IPv4 зарекомендував себе як стійкий протокол мережевого рівня. За 20 років у неї було внесено всього кілька змін.

UNIX way у рішеннях. Корисні скрипти бувалого линуксоида

Якось мій приятель-линуксоид Олег Бройтман хотів записати на болванку кінофільм. І виявив, що файл на болванку не влазить. Причому мова йшла про якийсь десяток зайвих мегабайт. Інший би на його місці або засмутився і плюнув на все це справа, або, знову ж, засмутився і пішов би в магазин за приводом, який вміє писати DVD.

Що таке сніффер

Сніфери — це програми, які перехоплюють весь мережевий трафік. Сніфери корисні для діагностики мережі(для адмінів) і для перехоплення паролів (зрозуміло для кого:)). Наприклад, якщо ти отримав доступ до однієї мережевий машині і встановив там сніффер, то скоро всі паролі від їх підмережі будуть твої.

Слово на захист ламера

Освоюючи Internet, ми навчилися розрізняти юзера (просто користувача і провайдера (фірму, яка надає за гроші доступ в Мережу), і лише зрідка плутаємо хакера (цілком миролюбна істота, любляче «вичавлювати» з свого «писюка» максимум можливостей) і кракера (пірата і зломщика).

Уразливість XP хороший експлойт

Дуже цікава стаття про використання експлойта автор описав у подробиці але!!! не написав як у нього зроблений експлойт !!!!!!! Питання може хто нитка і налаштувати ісходник так що б він відкривав порт 1234 коли отакуешь через

Налаштування модему ZyXEL Omni 56K Plus в Linux через USB

Дана стаття присвячена підключення та налаштування модему ZyXEL Omni 56K Plus в ОС Linux через USB. У ядрі Linux немає драйвера для модему ZyXEL Omni 56K Plus, але зате є драйвер для ZyXEL Omninet, який шляхом невеликих змін прекрасно працює і з ZyXEL Omni 56K Plus (і, можливо, з іншими USB-модемами фірми ZyXEL).

Компютерні злочини та їх попередження

§ 1 Способи скоєння компютерних злочинів Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, в тому числі і компютерного злочину є сукупність даних, що характеризують спосіб його вчинення.

Більше, ніж просто захист

Захист даних у сфері ІТ-безпеки схожа на захист пасажирів автотранспорту, обидві можна розбити на кілька галузей і видів захисних систем. Є активні компоненти — набір механізмів, націлених на зниження ризику вірусної інфекції або атаки.

eToken Network Logon вирішує проблему «слабких паролів MS Windows

Москва, 15 червня 2009 р. Провідний російський розробник і постачальник засобів аутентифікації, продуктів і рішень з інформаційної безпеки компанія Aladdin оголошує про вихід нового продукту eToken Network Logon призначеного для кардинального вирішення проблеми «слабких паролів при роботі на компютерах під управлінням Microsoft Windows.

Затримані дніпропетровські хакери

У Дніпропетровську затримали зловмисників, які мали намір здійснити низку незаконних операцій з використанням мережі Інтернет Співробітники Управління Служби безпеки України в Дніпропетровській області затримали двох зловмисників, які мали намір викрасти значну суму, здійснивши низку незаконних фінансових операцій з використанням мережі Інтернет, повідомили «УНІАН» у прес-службі СБУ.

Корисне

Рекомендуемо