Четвер, 15 Квітня, 2021
Додому Блог Сторінка 81

Компіляція та встановлення прог

0
Відразу хочу попередити, що досвідчені користувачі(в сенсі хакери) вважатимуть цю статтю ламерской.Вона призначена тільки для тих, хто в лінуксі перший тиждень і нічого про нього незнает.Конкретна тема цієї статті компіляція експлойтів та інших прог і утиліт.Як діставати експлоїти і навіщо вони потрібні ти можеш знайти на хакзоне в розділі хакерство->інтернет(або новачкам).Ну ось ти скачав експлоїт наприклад DoS(Denial of Servise-відмова в обслуговуванні) на wuftpd.Перед тобою файл wu262.c і виникає питання, що з ним робити?

ВІДНОВЛЕННЯ ФАЙЛІВ З НЕЧИТАНИХ КОМПАКТІВ

0
ВІДНОВЛЕННЯ ФАЙЛІВ З НЕЧИТАНИХ КОМПАКТІВ ГОРДО ПРИЙМАЄМО ВИХІДНУ ПОЗИЦІЮ Тренуватися будемо на RWшке, яка пару років тому перейшла до мене у спадок від одного хорошого знайомого. Його Mitsumi відмовився читати хазяйську болванку, а оскільки перезаписати її на той момент було складніше, ніж викинути, компакт перекочував в мої руки.

Зламати програму? Легко!

0
Привіт друже, от ми й знову зустрілися з тобою. Сьогодні ми не будемо відучувати яку-небудь іграшку від компакта або ламати крэкмис, сьогодні ми спробуємо зламати повноцінну програму, і заощадимо 25 баксів.

Межпроцессное взаємодія систем

Операційні системи використовують різні терміни для визначення способів межпроцессного взаємодії. Єдиним видом межпроцессного взаємодії в UNIX є сигнальний механізм. За допомогою сигналів передається інформація про необхідність завершення процесу, про помилку в програмі користувача, про виняткових ситуаціях або завершення породженого процесу.

Стенограма переговорів

0
Стенограма переговорів з керівниками підрозділів фабрики мякої іграшки імені Ф. Дзержинського щодо запровадження системи управління на платформі mySAP.com Головний бухгалтер — Альо, добрий день, це бухгалтерія?

Методи виявлення Сніффер

Чудово, друже! Скучив? :) В будь-якому разі, я сподіваюся, що ще не встиг промозолить тобі очі :)) Сьогодні я заведу розмову про методи виявлення сніффер в локальних мережах. У багатьох вже існуючих і знову зведених мережевих комунікаціях EtherNet Media Type, начальство приймає «закони», що забороняють використання сніффер.

ЗМІ дізналися про проникнення військових хакерів США в російські

Американські військові хакери проникли в енергосистему Росії, телекомунікаційні мережі і «кремлівські системи управління», передає NBC News з посиланням на високопоставлених чиновників розвідки та документи, з якими ознайомився телеканал.Як зазначається, це створює умови для того, щоб завдати шкоди російським систем, якщо США визнають це необхідним.Раніше американські офіційні особи заявляли, що Росія, Китай і інші країни проникли в сегменти критичної інфраструктури США, залишивши там «закладки» шкідливого програмного забезпечення, при активації яких можна вимкнути електропостачання або інтернет у всіх основних містах.В якості відповіді на цю атаку передбачаються аналогічні заходи.

Швидка збірка Sendmail + DrWeb на FreeBSD 4.x

0
Сайти: 1) www.sendmail.org 2) www.drweb.org 3) www.opennet.org Дистрибутиви (tar ball): 1) sendmail-8.12.10.tar.gz ( www.sendmail.org ) 2) drweb-4.30-freebsd4.tar.gz 3) drweb-sendmail-4.30.1-freebsd4.tar.gz (www.drweb.org)

Відновлення Windows XP

0
1. Система не завантажується, що робити? Відновити систему до XP буде набагато простіше, якщо заздалегідь про це подбати. Найбільш радикальним методом буде збереження всіх основних системних файлів. Для цього, в Properties жорсткого диска виберіть закладку Tools і натисніть на кнопку Backup now..., а краще через Start — Programs — Accessories — System Tools — Backup.

Що таке Nuke

Словом Nuke (нюк) називають сьогодні будь-яку атаку на порти віддалених компютерів, що приводить до краху операційної системи або розриву інтернет-зєднання. Nuke не порушує стан файлової системи і не руйнує «залізо» вашого компютера.

Кругова оборона UNIX

Багато організації у світі сьогоднішнього бізнесу перебудовують свою діяльність у відповідності з моделлю клієнт/сервер, у тому числі управління важливою науковою, фінансовою та юридичною інформацією.

Як Митник зламав Т. Шишомура

0
Були застосовані два різних механізму атаки. Использываемые IP адреса і TCP покажчик були зламані для отримання первинного доступу до бездисковой робочої станції, использываемой, в основному, в качетве X-термінала.

ДОВІДНИК З WinAPI

0
LineDDA Опис: function LineDDA(X1, Y1, X2, Y2: Integer; LineFunc: TFarProc; Data: Pointer); Обчислює всі послідовні точки в лінії і викликає LineFunc, передаючи їй координати X і Y точки і Data.

Захист додатків на PHP.

0
Захист додатків на PHP. Так так.. Коли пишеш зіро дей для певного кола осіб хочеться щоб він не вийшов з цього кола. Ось. Значить треба захистити його всякими способами. У цій статті я покажу, як це робиться в PHP.

Корисне

Рекомендуемо