Додому Блог Сторінка 80

Щоденник Хакера

5.07.2000... Пишу на папері. Зовсім відвик. Чи міг уявити, що в 13 років буду вести щоденник, як Робінзон Крузо (о, де ти, Tronsmeta!) на безлюдному острові. Мене зрадили. Сказали, що поїдемо купувати нову мишу від Intel, а насправді засунули в машину і відправили до діда з бабою в село...

Штірліц небезпечніше всього

За даними дослідження секретної служби США, що відповідає за охорону глави держави, 80% всіх внутрішніх атак на компютери організацій здійснювалося за безпосередньої участі службовців самих компаній.

Хитрощі мисливця за датінг-базами

Одним зі способів заробітку для хакера є добування баз даних. На жаль, в останні роки багато хакерські теми відмирають, зокрема знайти кредитні картки в шопах стає все важче. Тому перед кожним зломщиком постає проблема — або шукати інші обєкти для злому, або відмовляти собі в пиві.

Windows Kernel

Бачив статтю про спосіб прискорення вінди ХР, непогана стаття, а в коментах побачив Trash! і Лажа!, хоча описане було абсолютною правдою. Нагадаю зміст: вінда автоматично ідентифікує процесор і ставить відповідну йому ядро.

Як я мав таксофон правда старого типу…

А взагалі у нас таксофони у місті не всі по картках є і по жетонах так от я, щоб на халяву дзвонити взяв простий пьезо елемент із запальнички та після набору номера коли дадуть відповідь на тому кінці робив розряд на корпус таксофону і все потім базариш поки не набридне.

Експлоїти на основі heap overflow

1. Велика кількість експлойтів було зарелизено останнім часом. Деякі з них засновані на технології перезапису покажчика функції(function pointer), що дозволяє виконати шеллкод на стеці або купі. Ось найвідоміші з останніх експлойтів, що використовують дану технологію: 7350fun, Apache-scalp, openssl-too-open, sshut-up-theo, sshchan.

Виявлення атак своїми силами

Їдучи з черговою прочитаної лекції щодо захисту інформації, що став свідком цікавої картини, коли у молодої людини в захисній формі, який жебракував в переході метро, висіла на шиї табличку: «Грошей немає, а їсти хочеться».

Налаштування GPRS через USB-шнур

У цій статті я розповім про налаштування KPPP для роботи в інтернет через GPRS (на прикладі Білайну і Мегафона). У мене USB-шнур, тому буде розглянутий спосіб зєднання через USB. Ми будемо працювати з ним через пристрій /dev/ttyUSB0, також в ядро повинна бути

Злочин і покарання.

Москва, 20 квітня 2002 р. 19 квітня 2002 року Замоскворецким судом міста Москви оголошено вирок стосовно злочинців, які у складі організованої злочинної групи, шляхом шахрайства скоїли розкрадання грошових коштів з рахунків власників банківських карток з різних країн світу.

Клієнт для LiveJournal.com на Perl

Справа була ввечері, робити було нічого. І я вирішив вивчити, як надсилаються запити на livejournal.com для додавання нового запису (потім, може, де-небудь знадобиться). Але, оскільки, інформації на цю тему ніде не знайшов, довелося копирсатися в самому документації до протоколу.

Відео в Linux

Буває, що виникає бажання подивитися фільм, і ви дістаєте CD з улюбленої «Матрицею», вставляєте його в дисковод і... раптом виявляєте, що дивитися фільм практично-то й нема, а те, що є, не дає бажаного якості.

Руїни стін або чому ви не повинні спати спокійно.

Ви задумалися про те, що пора припинити несанкціонований доступ в вашу мережу або запобігти цьому в майбутньому і придбали собі за кругленьку суму firewall (або МСЕ — міжмережевий екран — цю абревіатуру я й буду використовувати надалі).

Як розвести покер-рум

Стаття написана для людей будь-якого роду діяльності, але які хочуть заробити в інтернеті, незважаючи на шахрайство :) (статті писати не вмію, так що якщо виклав не дохідливо, то нагами не пинайте, старався як міг, стаття перша :) )

Віртуальні компютери

Віртуальні компютери У цій статті я постараюся пояснити, що таке віртуальні машини і з чим їх їдять. Отже, в наш компютерний вік, рядового юзера складно чимось здивувати і поява такого поняття як «Віртуальні машини» власне не справило ніякого фурору.

ЛаЙмЕрЫ

Якщо Ви буваєте в таких мережах як, Атегіса Опliпе, Сотриserve та й взагалі на Інтернет, то Вам, напевно, зустрічалися такі слова, як «хакер» і «ламер». Як правило, більшість називає себе «хакером», а всіх інших «ламерами», хоча багато хто так робить, самі точно не знають правильного значення ні того, ні іншого слова.

Brute-force trojan на Delphi

Brute-force trojan на Delphi Ця статтю я взяв з сайту www.inattack.ru може комусь вона стане у нагоді. Автор:Kuzya Здорова! Сьогодні я розповім як написати одну корисну J програмку. Я її вирішив назвати Brute-force virus.

HASP SRM першим «навчився» захищати Java-додатки

Aladdin випускає нову утиліту Java Envelope для інноваційної системи побудови захисту і дистрибуції ПО — HASP SRM 20 серпня 2008 р., Москва Провідний російський розробник і постачальник рішень для інформаційної безпеки та засобів захисту програмного забезпечення (ПЗ), компанія Aladdin офіційно повідомляє про вихід нового рішення Java Envelope для HASP SRM, відкриває багаті можливості для розробників Java-додатків захисту та дистрибуції своїх продуктів.

Злом таксофона

Сьогодні мова піде про таксафоны. Способів зламати — купа, але я Тобі скажу тільки про одне. Діє він тільки на телефони фірми УРМЕТ. Всовываешь картку, знімаєш трубку, набираєш телефон, кладеш трубку, витягаєш картку, набираєш **0?..

Збитки у сфері високих технологій

Представники відео - і аудіоіндустріі, а одно правовласники і окремі правозастосовники, знають, як нелегко залучити за ст. 146 КК РФ «піратів» за злочинні порушення авторських і суміжних прав. Треба, по-перше, довести велику шкоду, завдану правоволодільцеві, по-друге, його треба перш юридично грамотно обгрунтувати, а по-третє, треба зробити автороведческую експертизу для встановлення контрафактності продукції.

Збираємо кернел Лінукса (та інших ластоногих)

Не розумію звідки все-таки взялася думка, що откомпилить Лінукс — ядро може тільки гуру Сі. Насправді все простіше простого. Отже, приступимо: Першим ділом треба розпакувати ядро в директорію /usr/src/linux командою

Корисне

Рекомендуемо