Додому Блог Сторінка 78

Установка і настройка FreeBSD 7.0

Установка і настройка FreeBSD 7.0 Stable з віконним менеджером для новачка (роздрукувати при установці По перше виберемо куди ставити, у мене на машині, на одному фізичному диску 160 Гб: два розділу системний З 15 Гб, і для інфи Д на 120 Гб, і вільне місце в 16 Гб, туди і будемо ставити.

Як змінити колір скролл-бару!!!

Скролл-бар (scroll-bar) — це панель прокрутки (смуга прокрутки), яка використовується, коли вміст екрану не поміщається у видимій частині. Браузер Internet Explorer 5.5, підтримує властивості CSS, що відповідають за оформлення скролл-бару, тому ви, вказавши додаткові властивості CSS, можете змінити стиль оформлення скролл-бару на вашому сайті, наприклад, зробити так як на цій сторінці.

Діалог або як СисОпы сходять з розуму

Частина перша. Дійові особи: Трохи нетверезий сисоп, чорний кіт, опудало папуги на шафі, глючний зюх на столі. Час дії: 2:11 хвилин ночі Місце дії: Одне з кімнат 2х кімнатній вже приватизованої квартири десь в центрі Москви.

Аналіз основних атак на DNS-сервер і методи використання dnssec при захисті DNS-сервера

1. Введення DNSSEC (DomainNameSystemSecurityExtensions)являє собою групу специфікацій з InternetEngineeringTaskForce(IETF), які забезпечують автентифікацію походження DNS (DomainNameSystem)даних, заперечення существованияданных при перевірці їх достовірності та цілісності (необеспечивает доступність і конфіденційність даних).

пошук троянав під *nix

:: Пошук і аналіз «троянських коней» під UNIX :: Цей документ — спроба дати уявлення про методи аналізу виконуваних файлів ОС UNIX для передбачення дій, які вони можуть зробити у системі. Ці методи застосовні для дослідження виявлених «троянських коней» і іншого шкідливого програмного забезпечення.

Перепрошивати BIOS відеокарти

Щодня виходять нові і більш досконалі компютерні ігри. Погодьтеся, адже сучасна компютерна індустрія розвивається так швидко в першу чергу завдяки стрімкому розвитку ігрової індустрії. Деякі з ігор — такі як Far Cry, Doom III і Half-Life 2, встановлюють нові стандарти.

Усовершенственный злом через Telnet

Я повний новачок, так що прошу сильно не копати! Я знаю що про Telnet написано вище даху, але йя хотів би показати злегка доведений до розуму скрипт. Тіло скрипта: net user > c:windowsuser.log //Збирає інфу про Юзверях

©Розбираємо Mirc Scripting: 2 частина.

У цій статті розповім про деякі корисні скрипти і найголовніше про діалогові вікна та їх скриптовой двиг. Почнемо зі скрипта Mass(op,hop,voice). Пишемо в альясах: massop { if ($me !isop #) { /echo 5 Ти не оператор каналу.

Автоматична ломалка

Що ви зазвичай робите, щоб зламати шароварну прогу? Правильно, лізете в інтернет за кряком. Але якщо програма рідкісна, те крякання не може бути :( От би зробити універсальний кряк, що підходить до будь-якої програми...

Горілка Microsoft

Горілка Microsoft продається в трьох основних різновидах.ВодкаNT — 35 градусів, призначена для розпивання в компаніях від одного до пяти осіб. У разі, якщо зібралися випити більше пяти — Ви повинні доплатити в магазині, де ви її купували.

Творимо з компа будильник!

Привіт читачу!!! Я думаю кожному буде приємно, що замість якоїсь пищалки на телефоні або будильнику вас будить будити вранці компютер з тією музикою, яку ви захочете. Це не складно! І так почнемо

DoS Атаки

Як і було обіцяно раніше, ось вам маленький опис DoS атак. Скажу відразу, що воно (опис) не претендує на повноту і т. д. А пояснює, що є таке DoS атаки. Отже: назва DoS не повязано зі старенькою мелкософтовской операційною системою, і є скороченням від наступної абревіатури Denied of Service — що в перекладі на російську мову звучить як «Відмова від Роботи».

Підручник Unix для початківців

Щоб користуватися послугами Internet, операційну систему UNIX знати не обовязково. Однак це може стати в нагоді при зверненні до Internet за допомогою якої-небудь загальнодоступній UNIX-системи. Вам досить ознайомитися лише з десятком-другим простих команд.

Кіберпростір США

АМЕРИКАНСЬКЕ КІБЕРПРОСТІР: ЧИ МОЖЕМО МИ ВІДБИТИ НАПАД? ЗАБУДЬТЕ: ПОРОЖНІЙ ПІАРІВСЬКИЙ ДОКУМЕНТ МІСТИТЬ ЛИШЕ РЕКОМЕНДАЦІЇ Брюс Шнайер Сан-Хосе Меркюрі ньюз, Березень 7, 2003 Шістдесят сторінок звіту про національної стратегії безпеки кіберпростору, підготовленого Білим домом, цікаво читати, але вони не допоможуть захистити кіберпростір.

Основи *nix кодинга. Частина 1.

Основи linux кодинга. Частина 1. Привіт всім. Мета даної статті розповісти читачам про засади linux програмування з допомогою системних викликів. Як компілятора будемо використовувати gcc, які входить у поставку більшості дистрибутивів.

Статистика вразливостей для Mac і Windows

У статті «Is Mac OS as safe as ever» (http://news.zdnet.com/2100-1009_22-6043353.html) Джорис Эверз ставить старе питання: чи є безпека Mac OS міфом, чи це реальність. Я вирішив встановити це раз і назавжди за допомогою надійних цифр, підготовлених незалежної секюріті-фірмою Secunia, та інформації CVE про проблеми Microsoft Windows XP і Mac OS X за останні два роки.

Короткий довідник деяких критичних помилок.

Всім учасникам порталу доброго часу доби! Придбав недавно книгу ну і вирішив поділитися з Вами тією інформацією, яка мене зацікавила.Сподіваюся, що кому-то вона теж виявиться корисною. Короткий довідник деяких критичних помилок.

оригінал – група лепріконси, пестня – ванька-встанька

що сталося? здивувався, весь компютерний народ майкрософта сайт вбився, і назад не встає і я не знаю, і я мрію, адже я хотів би подивитися а може бути йому судилося померти він лежить не піднімаючись

Безпека локальних обчислювальних мереж

Питання організації безпеки локальних обчислювальних систем настільки обємний, що на цю тему написано безліч книг. Природно, в межах одного розділу статті розглянути його повністю неможливо, тому тут будуть дані тільки основні рекомендації.

Установка NetBEUI на Windows XP

Для деяких програм потрібний встановлений мережевий протокол NetBEUI. А так як Microsoft припинила підтримку протоколу NetBEUI мережі в операційних системах Windows XP, то в списку додаються протоколів Ви його не знайдете.

Корисне

Рекомендуемо