Субота, 4 Липня, 2020
Додому Блог Сторінка 81

Злом таксофона

Сьогодні мова піде про таксафоны. Способів зламати — купа, але я Тобі скажу тільки про одне. Діє він тільки на телефони фірми УРМЕТ. Всовываешь картку, знімаєш трубку, набираєш телефон, кладеш трубку, витягаєш картку, набираєш **0?..

Збитки у сфері високих технологій

0
Представники відео - і аудіоіндустріі, а одно правовласники і окремі правозастосовники, знають, як нелегко залучити за ст. 146 КК РФ «піратів» за злочинні порушення авторських і суміжних прав. Треба, по-перше, довести велику шкоду, завдану правоволодільцеві, по-друге, його треба перш юридично грамотно обгрунтувати, а по-третє, треба зробити автороведческую експертизу для встановлення контрафактності продукції.

Збираємо кернел Лінукса (та інших ластоногих)

0
Не розумію звідки все-таки взялася думка, що откомпилить Лінукс — ядро може тільки гуру Сі. Насправді все простіше простого. Отже, приступимо: Першим ділом треба розпакувати ядро в директорію /usr/src/linux командою

Що таке BSD?

0
У світі програм з відкритими вихідними кодами, слово «Linux» практично стало синонімом слова «Операційна Система», хоча це далеко не єдина операційна система UNIX, вихідні коди якої доступні широкій публіці.

Вінда – це сир.

Вірусно ориентировачное керівництво з написання VxD. Це керівництво дає тільки первинне ознайомлення з програмуванням VxD. Щоб повністю отримати уявлення про предмет розмови, вам потрібно щось більше ніж просто цей файл.

Завантаження Windows XP за допомогою дискети.

0
Завантаження Windows XP за допомогою дискети. Якщо завантаження системи переривається на початкових етапах(до появи екрана з логотипом системи)це може означати одну з наступних проблем: пошкоджена головна завантажувальна запис або завантажувальний сектор:

Час електронних ключів

Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.

Інформаційна безпека та компютерний тероризм

Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.

Основи криптографії

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії — ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, так як у древніх суспільствах нею володіли лише обрані.

Біометрія

Багато альтернативні пристрої аутентифікації засновані на принципах біометрії. Замість традиційної системи з паролем, для доступу до якої вам потрібно повідомити щось, відоме тільки вам(пароль), біометричні пристрої зчитують унікальні фізичні характеристики людини.

Пишемо маленьку бомбу на VBS

0
Привіт всім я Uz_R00T — з Узб Дана стаття для новачків зразок мене Ми напишемо маленьку програму вагою 2-3 кб яка при запуску утворює від 200 — 2 000 мб сміття на диску. для цього нам знадобитися: ЗВИЧАЙНИЙ NOTEPAD

Пускаємо трафик через ланцюжок проксі

Сушимо шкарпетки Опублікувати статтю з журналу хакер мене спонукало незнання багатьох про елементарної захисту себе від виявлення. Тут розказано на конкретному прикладі як створити ланцюжок проксі-серверів.

Сайт Національної партії Нової Зеландії зазнав атаки вандалів

У минулі вихідні хакерській атаці піддався сайт новозеландської Національної партії, повідомляє газета New Zealand Herald. На думку прес-секретаря Національної партії Джейсона Еде (Jason Ede), атака, найімовірніше, була здійснена ввечері 12 березня.

Зачистка слідів

Ти ніколи не замислювався про те, скільки інформації про себе ти залишив в системі? Якщо ні, то даремно. А адже адміну системи не складе ніяких труднощів вичислити звідки ти виліз і написати листа твого провайдера, пославши шматочок лода.

Корисне

Рекомендуемо