Додому Блог Сторінка 3

Стаття 273 КК РФ. Створення і розповсюдження шкідливих прог – Коментарі!

Стаття 273 КК РФ. Створення, використання і поширення шкідливих програм для ЕОМ1. Створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами — караються позбавленням волі на строк до трьох років зі штрафом в розмірі від двохсот до пятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до пяти місяців.2. Ті самі діяння, що спричинили з необережності тяжкі наслідки, — караються позбавленням волі на строк від трьох до семи років.Коментар до статті 2731. У ст.

© Планування завдань в Linux. Частина 1 (cron, anacron)

Найбільш поширений засіб планування завдань cron. В даний час існує безліч модифікацій цього демона. Можете самі в цьому переконатися (на цій сторінці).У цій статті я розповім про двох найбільш поширених реалізаціях: Vixie cron (зазвичай його називають просто cron) і anacron.

Народ хакерів

Він не старше дванадцяти, але це не заважає йому з розвязністю поп-зірки відсьорбувати колу з пляшки, гасити сигарету і, примружившись, безперервно дивитися на екран протягом останніх шести годин. З голеними скронями, що надає йому бандитський вигляд, він влаштувався серед багатометрових кабелів і столів, на яких нагромаджуються сполучені якимись нитками плати, включені лептопи та обладнання для прослуховування телефонних розмов.

Про Дівчат

Якщо ти помічаєш, що прихильність твоєї дівчини безпосередньо залежить від того, скільки грошей ти на неї витратив, значить, твоя дівчина — користувач. Якщо ти нічого такого не помічаєш, вона — просунутий

Як отримати 9-7 значний uin для ICQ

Мені доводиться частенько отвечть на одвічне питання «як отримати ICQ uin?» Посилав завжди читати RTFM а потім подумав, що можна написати статтю (якраз перший досвід. Тут навряд чи хто-небудь дізнається що нового просто все давно відоме я просто спробую уявити все простіше.

Програма-прикол на Delphi

У цьому уроці ми навчимося створювати програму, яка автоматично вимикає компютер при завантаженні вінди. Писати будемо на Delphi. Спочатку подумаємо чого ми хочемо від програми і як реалізовувати.

Натройка VPN в linux

Побачив тут статтю про налаштування VPN PPTP, і вирішив теж за постити скрипт який використовую я. скрипт перевіряє наявність пакетів які потрібні для підняття VPN PPTP, і підіймає зєднання в скрипті є команди start, stop і restart

Прискорення файлової системи

Прискорення файлової системи (Windows NT/2000/XP) Можна прискорити дію файлової системи, (якщо дозволяє оперативна память) збільшивши параметр типу DWORD IoPageLockLimit в розділі HKEY_LOCAL_MACHINESYSTEMCurrentControlsetcontrolsession ManagerMemory Management від заданих за замовчуванням 512 КБ до 4 МБ і більше.

Робота з файлами в С/С++

Я думаю, багато зустрічалися з необхідністю здійснювати різні операції з файлами якось копіювання або видалення, перейменування, запис в файл. У цій статті я спробую розповісти, як можна реалізувати на С і С++.

Опубліковано TOP-10 інтернет-легенд 2006 року

Інтернет-портал snopes.com опублікував перелік найпопулярніших легенд, які циркулювали у Всесвітній Мережі в 2006 році. Легенда 1. У вересні Інтернеті поширився слух, що якщо при використанні дебитну картки у віконці банкомату набрати свій PIN-код у зворотному порядку, то банкомат автоматично викличе поліцію.

Анонімність та її тестування

Анонімність в інтернеті. Почнемо з того, що для того щоб ви могли хоч якось убезпечити себе від погляду з боку спостерігачів інтернету вам потрібно знати, що вас може видати (ваш зрадник ip-адреса)!

Моя історія(Main kamf…)

З чого все починалося, мабуть, з дитинства... Самі розумієте фільми... Компютери... Все це вабило до себе, здавалося чимось неймовірно загадачным і цікавим. Перше моє знайомство з компом було в Італії.

Акція Microsoft vs. Hackers

«Шановний пан Іванов! Корпорація Microsoft проводить безпрецедентну акцію і пропонує Вам участь у програмі „Ліцензія-Плюс“. Суть програми полягає в тому, що ми переводимо на Ваш рахунок $4000 USD, на які Ви погоджуєтесь придбати новітні продукти корпорації майкрософт:

Вільно розповсюджувані засоби захисту

По мірі того, як у компютерній галузі зявляються все нові і нові засоби захисту систем і мереж, користувачі починають проявляти все більший інтерес до вільно распространяемому програмного забезпечення, прагнучи зрозуміти, що перевершують його потенційні переваги можливі недоліки.

VMWare Workstation, або декілька операційних систем на одному компі

VMWare Workstation, або декілька операційних систем на одному компі. Привіт, друже! Ну що, хочеться юзати кілька операційних систем і при тому на одному компі? Якщо так, то читай мою статтю! [ Intro...

Основи хакерства. Урок 4

Здравствуйте шановні відвідувачі порталу. Ви читаєте 4 урок із серії «Основи хакерства». А ось що ми сьогодні розберемо: Методи визначення версії движка сайту/форумуReversIP і корисні інструменти.Розбираємо сплоіт.Більш поглиблене знайомство з SQL injection php includeПрогулянка по багтракам.

Popsneaker – ще одна лінія оборони від спаму

Можна витратити десятки годин на те, щоб придумати барвисті епітети, що описують інтелектуальний і моральний рівень спамерів. Думка непогана, але можна витратити цей час з більшою користю і налаштувати, яке допоможе заощадити ваш красномовство для більш важливих справ.

Кодим в ядрі linuxа. Частина перша.

Багато років тому, коли наша ера тільки-тільки починалася (коли був створений перший персональний компютер ;-)), хакери запускали свої бекдори дають шелл і т. д. і називали ці проги назвами типу top, ps, nfsd, etc для того, щоб сисоп коли дивився список працюючих процесів думав, що ці проги нормальні системні утиліти і ігнорував їх.

Віртуальна любов

— Ну що, приступимо? — Яка Ви, однак, спритна! Так одразу й почнемо. — Звичайно, спритна. У мене модем 33 800. — О, тоді зрозуміло. Але я все одно так зразу не можу. Ви хоч, для початку, розкажіть про себе що-небудь.

Стійкість RSA і систем з відкритим ключем

Я не є фахівцем в області теорії чисел. Тому я висловлюю свої думки у вигляді гіпотези, а не суворого докази. Адже Я теж можу помилятися. Для початку розглянемо систему шифрування з відкритим ключем. Передбачається, що якщо зловмисникові про систему з відкритим ключем відомо все, крім вихідного повідомлення A і секретного ключа d, то він або не може обчислити вихідне повідомлення A, або це обчислення вкрай трудомістким.

Корисне

Рекомендуемо