Понеділок, 20 Вересня, 2021
Додому Блог Сторінка 90

тварим чудеса на Telnet,Лист від чужого адреси

Щоб послати на мило лист, де в рядку «Від» стояв бажаний нами адреса треба зробити наступні: зателнетится до SMTP-сервера (підтримує операцію, яку ми зараз проведемо) на 25 порт. Це можна зробити входить в комплект до Windows програмою telnet.exe.

Тягнемо поштові паролі №2

Один з найпростіших. Пишіть власнику мила яке нитка лист, все одно з яким змістом, але лише б господар мила відповів. Якщо це якийсь нитка «диво-крутий хакер», то що нитка типу: «Слухай, а ти в натурі можеш зламати сайт? www.xakep.ru не твоя робота?» Якщо Веб-майстер, що нитка типу :«Мені так подобається як ти пишеш! А у тебе JAVA-скриптів немає, що б він там че нитка робив?»...

Жарти В DELPHI

0
Мова delphi досить потужний мову програмування. З його допомогою можна створювати додатки різної складності. Починаючи від найпростіших текстових редакторів закінчуючи складними 3d-іграми. Але зараз мова піде не зовсім про це, спробуємо розглянути різні можливості delphi.

Ідентифікація брандмауерів

Привіт всім хто читає мою статтю! Майже кожен брандмауер має свої відмітні особливості. Тому з допомогою сканування портів, інвентаризації та збору ідентифікаційних маркерів хакери можуть правильно визначити тип, версію і набір правил практично кожного брандмауера в мережі.

Алгоритми шифрування DES, RSA, RC5 і AES

Алгоритми шифрування DES, RSA, RC5 і AES. [DES] [Теорія] Один з найбільш распространненыха алгоритмів шифрування — DES (Data Encryption Standart) — розроблений у середині 70-x років. Він використовується в багатьох криптографічних системах.

Що таке брандмауер?

Що таке брандмауер? Брандмауер (firewall) — перегородка з вогнетривкого матеріалу, що зводиться на шляху поширення пожежі. Також даний термін став використовуватися для позначення апаратних і програмних засобів мережевого захисту (мережевий екран).

Віруси і Трояни – як вони працюють і як ними користуватися

Що таке троян? Троянським конем може називатися наступне: a) Несанкціоновані команди, що виконуються зареєстрованої програмою. Ці команди виконують функції невідомі (і по всій ймовірності небажані) користувачу.

Пишемо генератор Спам листа

Відразу хочу попередити, що дана стаття спрямована показати некомпетентність адміністрації і програмістів сайту mail.ru, їх байдужість до своїх користувачам. Весь вихідний код представлений у цій статті призначений тільки для ознайомлення і автор не несе ніякої відповідальності за її незаконне використання.

Засоби відновлення Windows 2000

0
У Windows 2000 реалізовано два нові засоби, які дозволяють відновити працездатність системи, коли вона не хоче запускатися. Перший засіб-це режим аварійного завантаження або безпечний режим (Safe Mode), що застосовувався ще в Windows 9x.

Hacker Nation

0
... напівтемна кімната, розкидані по підлозі компакт-диски без коробок і товсті технічні фоліанти, пил всюди і незастеленная ліжко. Через невелике вікно світло не проходить навіть у найяскравіші сонячні дні.

Клавіатурні шпигуни

У цій статті я хочу розповісти про так званих клавіатурних шпигунів (keyboard loggers). З їх допомогою можна дізнатися про те, що творилося на вашому компютері, поки вас не було в офісі або вдома (останнє — для параноїків і мешканців комунальних квартир).

Гарячі клавіші Windows XP

0
Це стаття для тих, хто ще знає не все HotKeysи в Вінді XP. Гарячі клавіші Windows XP Загальні Відкрити меню «Пуск» CTRL+ESC або «Віндовс», перебувати зазвичай між Ctrl і Alt Перемкнути активне вікно

Кому в Росії потрібна цифровий підпис?

Дискусія, повязана з проектом російського Закону про електронний цифровий підпис та з перспективами поширення цієї технології в нашій країні, детально висвітлюється в різних журналах і на численних сайтах в Інтернеті.

Як мене зловили…

0
Це моя перша стаття. Я знаю, що статті такого типу вже були тут, але мені треба було з чогось почати. Це історія, яка трапилася зі мною, коли мені було 15 років Одного разу увечері пролунав дзвінок у двері, я підійшов до дверей, подивився у вічко.

Клієнт-сервер на низькому рівні. Частина II

0
У минулій статті ми розглянули основи роботи з бибилиотекой WinSock і навчилися встановлювати зєднання, в цій частині ми навчимося робити те, власне заради чого і встановлюється зєднання :) Найчастіше для обміну даними.

Розтин канналов передачі даних

Сканування як метод розтину каналів передачі даних існує вже досить довгий час. Ідея полягає в тому, щоб дослідити як можна більше каналів і відслідковувати ті з них, які перебувають у стані очікування зєднання і є корисними для исследующего.

Купить ванну

0
Чавунна ванна 150х70 " Класик ". Довжина 150 см Ширина: 70 см Глибина 41 див. Об'єм 170 літрів. Колір білий. Вага 93-95 кг. Ми пропонуемо купить ванну. Вищий сорт (емаль в три шари) ГОСТ 18297-96 виробник...

Міжсайтовий скриптінг в APACHE TOMCAT

Apache Tomcat — servlet контейнер, який використовується в технологіях Reference Implementation for the Java Servlet and JavaServer Pages. Використовуючи відображення /servlet/ щоб викликати різні servlets/classes, можна змусити Tomcat виконати довільний код сценарію(кутові дужки пропущені):

Коротка довідка з редактора VI

0
Коротка довідка з редактора VI У процесі роботи В системі вам необхідно буде створювати і редагувати текстові файли. Всі ці дії можна виконати за допомогою екранного текстового редактора vi, який розташований у каталозі /usr/bin/vi

Як був зламаний polestudio.ru

0
Зайшов я якось на сайт e.polestudio.ru, полазив на ньому, нічого цікавого не знайшов. Але тут я помітив щось знайоме в лінку, що вказує на архів новин. Точно, це ж скрипт під назвою «Новини», який я недавно скачав, і в ньому є одна досить дурна вразливість (хай вибачать мене творці скрипта :)).

Корисне

Рекомендуемо