Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Статьи
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Способы активации Windows XP и Windows Vista, с разными сервис-паками

Активация Windows XP Для борьбы с распространением пиратских копий своих продуктов корпорация Microsoft разработала принципиально новую технологию Microsoft Product Activation (MPA). В процессе установки Windows XP пользователю предлагается ввести в специальное поле идентификационный ключ продукта (Product Key), который обычно указан в документации на операционную систему, на упаковке компакт-диска, либо в комплекте документов...
Прочее // 06.07.2009 // Просмотров: 192591 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как узнать IP адрес отправителя email

Вся информация об отправителе содержится в заголовке письма, который имеет следующий вид --------------------------------------------------------------------- From [email protected] Sat Mar 01 20:23:31 2008 Return-path: <[email protected]> Received: from mail by f144.mail.ru with local id 1JVVQp-00041p-00; Sat, 01 Mar 2008 20:23:31 +0300 Received: from [217.132.96.2] by win.mail.ru with HTTP; Sat, 01 Mar 2008 20:23:31 +0300 From: <[email protected]
Прочее // 01.03.2008 // Просмотров: 158140 // Рейтинг: 5 // Комментариев: 13

«-----------------------------------»

Настройка DDNS (dyndns.com / no-ip.com)

DDNS – Dynamic DNS (динамический DNS). Очень часто провайдеры Интернет при подключении к сети предоставляют внешний динамический ip-адрес (Stream, Beeline/Corbina и т.п.). Подавляющему большинству пользователей этого достаточно. Однако в некоторых случаях (для сетевых игр, для доступа к своему компьютеру из вне) необходим внешний статический адрес. Эту услугу предоставляют далеко не все провайдеры, а если и предоставляют, то за дополнительную плату. Обойти эту проблему можно с помощью технологии...
Прочее // 01.03.2010 // Просмотров: 61544 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Использование SFXWinRAR в качестве джойнера

Многие новички нынче часто просят, дайте непалевный джойнер, дайте к нему непалевный криптор... А джойнер имеется прямо под руками -- WinRAR называется, а конкретно, его сервис SFX. Программы: WinRar (http:\\www.rarlab.com) и Quick Bath File Compiler (качаем тут) Также понадобится картинка для файла в формате .ico Небольшое предисловие. Джойнер[не всякий конечно, но большинство] это, по сути, обычный архив, который разархивирует содержащиеся в нем файлы в какую-либо папку, обычно системную...
Прочее // 24.12.2008 // Просмотров: 66282 // Рейтинг: 4 // Комментариев: 10

«-----------------------------------»

Android. Обзор боевых приложений

Обзор программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research Доброго времени суток! Наряду со статьей "iPhone: MiTM атака из кармана", родилась почти аналогичная статья про Android. Мы уже знаем, на что способен iPhone. Уступает ли ему Android? Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили намертво телефон, но некоторые...
Прочее // 01.07.2012 // Просмотров: 41400 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Создание своего сертификата, и подпись им exe

Это скорее всего не статья, а заметка, которая при правильной эксплуатации, позволит злоумышленнику эффективно 'поиметь' ПК жертвы <= максимально скрыть присутствие зловреда в системе. А именно, мы порассуждаем о цифровых подписях. Ведь приятно видеть свойства своего зловреда такими: Создаем bat-файл с следующим содержимым: Цитата: makecert -n "CN=Morgan Software Corporation" -a sha1 -eku 1.3.6.1.5.5.7.3.3...
Прочее // 21.10.2012 // Просмотров: 27400 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Универсальный бесплатный прокси сервер от Google

Доброго времени суток, уважаемые читатели HackZone.RU. Сегодня мы расскажем о том, как использовать Google в качестве бесплатного прокси (анонимайзера) для получения доступа к закрытым сайтам. Предисловие: Современная корпоративная политика такова, что большинство развлекательных сайтов, таких как фишки, реддит, яплакал, закрыты для доступа в сети предприятия. Иногда данная политика доходит до маразма, и Вы оказываетесь в ситуации, когда запрещено всё, что не разрешено – это и сайты новостей...
Прочее // 30.10.2012 // Просмотров: 25280 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Обзор клавиатурных шпионов - лучшие кейлоггеры

Необходимое обоснование Программы шпионыэто в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному хаке… тьфу ты, гражданину, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек. Не благое ли дело установить контроль за домочадцами, особенно детьми, кои в час родительского отсутствия могут растлевать юные умы просмотром неподобающих...
Прочее // 06.03.2010 // Просмотров: 33146 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Флешка убийца

Берем флешку которую вам не жалко (больше вы не сможите ей пользоватся)Создаем на ней: AUTOEXEC.BAT Dead.BAT autorun.ini ______________________________ в AUTOEXEC.BAT пишем: goto %config% :dos1 rem c:vc401vc lh keyrus lh mmouse lh C:WINDOWSCOMMANDmscdex /d:12345678 lh dndn bootgui=0 :dos2 rem essolo.com lh keyrus lh mmouse lh dndn bootgui=0 :win rem c:essolo.com set path=C:WINDOWS;C:WINDOWSCOMMAND;c:;c:windows;c:windowscomand;c:arc;c:dn C:WINDOWSCOMMANDDELTREE /y C:WINDOWSTEMP*.* mode con codepage...
Прочее // 15.12.2009 // Просмотров: 32250 // Рейтинг: - // Комментариев: 20

«-----------------------------------»

Накрутка рейтинга фотографий на mail.ru

Привет! В этой статье я научу вас накручивать рейтинг фотографий на очень известном сайте mail.ru итак, начнем! Нам понадобится всего 2 проги: 1. Mail.ru Registrator (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mail_ruregistrator/6-1-0-135) 2. MyMail Raiter (Скачать можно по этой ссылке http://proga-hakera.3dn.ru/load/prochie_progi/mymailraiter1_1/6-1-0-134) Для чего эти проги? Mail.ru Registrator-Прога для регистрации e-mail'ов на доменах mail.ru, bk.ru, inbox...
Прочее // 25.03.2011 // Просмотров: 23044 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

LOIC: атака в один клик

Как известно, для проведения DDoS-атаки на сайты Mastercard, Visa, Paypal и проч. многие участники группировки Anonymous используют программу LOIC (Low Orbit Ion Cannon), написанную на C# и изначально предназначенную для стресс-тестирования сайтов. Эта же программа раньше использовалась для DDoS-атак на сайты церкви сайентологии и веб-сайт RIAA (в октябре 2010 года) Примечательный факт: с 8 по 10 декабря 2010 года клиентскую версию этой программы скачали около 30 000 раз при том, что общее...
Прочее // 22.02.2020 // Просмотров: 2327 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Большой FAQ по использованию Dedicate Server-ов.

Большой FAQ по использованию Dedicate Server-ов. 1. Общие моменты использования дедиков - INTRO, создание юзера, скрытность: Q: Что такое дедик? A: Обязательно к прочтению FAQ по выделенным серверам (Dedicated Servers). Дедик - очевидно, пошло от английского слова "dedicated", что с англиского значит выделенный. То есть Dedicated Server - выделенный сервер. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно...
Прочее // 25.06.2010 // Просмотров: 23601 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Разгадываем капчи [php+anti-captcha]

Автор: Russian aka koder Давай подумаем зачем оно нам нужно?! Капчами сейчас защищают практически все формы заполняемые случайными посетителями. Их используют при регистрации на форумах, регистрации ящиков.. да вообще везде. А теперь представь, что ты достал большую базу каталогов ссылок на каком-то определенном движке и там для размещения ссылки нужно вводить капчу! Если бы капчи не было, то все было бы очень просто, спамь и все. А что делать если капча есть? Да на самом деле все так же просто...
Прочее // 12.01.2010 // Просмотров: 23067 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Социальная инженерия

Социальная инженерия Что такое социальная инженерия?? Многие задают себе этот вопрос.Одни думают что это какая то новая точная наука наподобоие математики или физики. А нет!!!! Это искусство ведения разговора и принуждение человека следовать четким инструкциям причем на подсознательном уровне. Вот несколько примеров : -Здравствуйте, бабушка. Мне в 90-ую, к Самодину. -Никого не пускаем. Жди здесь. Будет кто спускаться - позовут. -Бабушка, я из деканата - ректор срочно его вызывает. Колю на олимпиаду...
Прочее // 19.01.2007 // Просмотров: 28576 // Рейтинг: 5 // Комментариев: 8

«-----------------------------------»

Самый дорогой хакерский софт

Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт...
Прочее // 16.10.2011 // Просмотров: 18590 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

И снова Windows XP, как ускорить работу системы?

1. Ускоряем меню "Пуск" Под ускорением мен пуск я подразумеваю ускорение открытия поддиректорий в меню пуск. Итак, давайте ускорим открытию подменюшек. Вам необходимо проделать следущие действия: Нажмите Пуск-> Выполнить и введите "regedit`. Это команда откроет системный реестр. Теперь найдите ключ HKEY_CURRENT_USER Control PanelDesktop folder. Затем в правой части экрана найдите пункт ‘Show Delay File’ и кликните на нем. В поле значений для это ключа вы...
Прочее // 07.04.2007 // Просмотров: 25046 // Рейтинг: 3 // Комментариев: 1

«-----------------------------------»

Навигация без GPS: как определить свои координаты по IP, GSM/UMTS и Wi-Fi

Тысячи лет назад о такой штуке, как GPS, никто не мог даже мечтать. Но моряки и путешественники отлично справлялись с навигацией, используя компас и карты, солнце и звезды. Сейчас – век цифровой, но тоже есть немало способов определить месторасположение без всяких там систем глобального позиционирования. Спору нет, GPS - классная штука, но что делать, если приемника под рукой нет? Далеко не у каждого есть встроенный чип в мобиле. Да и владелец автомобиля совсем не обязательно успел обзавестись...
Прочее // 06.06.2010 // Просмотров: 19171 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Чистка крипторов на примере FreeCryptor

Чистка крипторов на примере FreeCryptor Все наверно знаю новое творение GLOF'a под названием Free Cryptor. Это довольно неплохой криптор exe файлов. Самое главное что он бесплатный и постоянно обновляется. GLOF наверно устаёт постоянно чистить его и вот я решил ему так сказать помочь да и сам разобраца. Для этого нам понадобится сам криптор (который можно слить сдесь) ну и какойнибуть маленький ехе (чем меньше - тем лучше) я использовал обычный Hello_World. Ну и собственно сам инструмент WinHex...
Прочее // 27.06.2008 // Просмотров: 22289 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Накрутка счетчиков и голосований без написания скриптов

Сейчас я вам расскажу, как можно накрутить разные счетчики голосований без написания различных скриптов и знания программирования. Итак, есть такая система автосерфинга как websurf.ru Регистрируемся там и скачиваем их программу. Устанавливаем ее, запускаем. Нас просит ввести логин и пароль под которыми мы регистрировались, вводим. Далее программа начинает «показывать» вам разные сайты, то есть идет просмотр различных сайтов по 30 секунд, за это вам начисляются так называемые кредиты...
Прочее // 26.04.2010 // Просмотров: 18240 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Создаём фейк сами.

Фейк Готовый Фейк это конечно здорово, но фейк сделаный собственными руками намного лучше. Хоть всемирная паутина и переполнена готовыми фейками и с помощью Гугла хуть черта лысого найдешь , но все же решил написать статейку о том, как изготовить Фейк самостоятельно , даже если вы не знакомы ни с PHP ни с HTML . И так, для примера возьмем один из распространенных почтовиков, а иммено www.mail.ru и будем делать подложную страничку АВТОРИЗАЦИИ . 1. Создадим файл index.php : Для этого запускаем...
Прочее // 07.11.2009 // Просмотров: 18215 // Рейтинг: - // Комментариев: 5

«-----------------------------------»

Установка MAC OS на PC

Всем доброго времени суток. В этой статье я расскажу, как установить Mac OS X Leopard на обычный компьютер. Вернее устанавливать мы будем не самого леопарда, а его аналог, который по функционалу очень схож с оригиналом, но адаптирован на простые компьютеры. Приборы и материалы. Первое, с чего надо начать, это с тестирования Вашего железа на совместимость. Я привык для этого пользоваться чудесной программой CPU-Z. Ее можно скачать здесь: http://www.cpuid.com/softwares/cpu-z.html ...
Прочее // 19.02.2011 // Просмотров: 14975 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Закон и хакеры: истории о преступлениях и наказаниях

Мы очень часто слышим и читаем новости в которых рассказывается о новом источник, статья некогда была рассчитана на наказание нерадивых сотрудников руководством фирм за неправильную эксплуатацию техники приведшую к каким либо негативным последствиям. На данный момент практически не работает - частично из-за того, что не относится к категории преступлений даже средней тяжести. Если же речь идет об использовании чужих логинов и паролей (фактически работа под чужой учетной записью), то в дела включаются...
Прочее // 04.10.2020 // Просмотров: 560 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Часто выбираемые пароли

"12345, его проще набирать" или пароли, которые мы выбираем Стоит чукча на посту, мимо кто-то проходит, чукча: - пароль? - 123456 - проходи Современная версия известного анекдота. Intro В данной статье описываются результаты анализа паролей, которые используют пользователи для доступа к форумам, сайтам, электронной почте. Эти пароли не генерировались системой или назначались администратором, а их задавал сам пользователь при регистрации. По моей просьбе, люди, знакомые по интернету, собрали...
Прочее // 27.07.2008 // Просмотров: 17462 // Рейтинг: 5 // Комментариев: 2

«-----------------------------------»

Оказывается, в Windows тоже есть перенаправления, пайпы, свой /dev, /dev/null, /etc/fstab, grub.cfg

Да, в Windows есть аналог многоликой команды cat, которая является одной из команд, выражающих суть UNIX'а. Это команда type. Она принимает один или несколько аргументов — имена файлов. type file Если нужно, чтоб type читал с экрана (например, если нужно создать файл, на лету наполнив его содержимым), то нужно набрать type con > file con — это аналог /dev/tty (подробнее об этом в следующем разделе). То есть вышеприведённая команда является аналогом UNIX'овой команды cat /dev/tty > file...
Прочее // 30.10.2012 // Просмотров: 11340 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Ботнет. Как,и для чего они создаются?

В статье речь пойдет о том, что такое зомби-сети, или ботнеты, как они формируются, кто и как наживается с их помощью, а также о том, каковы тенденции развития ботнетов. Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. Тем не менее, проблема ботнетов по-прежнему остается недооцененной, и многие пользователи (до тех пор пока им не отключат Интернет, пока они не обнаружат исчезновение денег с кредитных карт или у них...
Прочее // 01.09.2010 // Просмотров: 14221 // Рейтинг: - // Комментариев: 4

«-----------------------------------»

8-ми битное детство

Автор: HecTor hector.mailbox[doggy]gmail.com8-ми битное детство [Intro] Да-а…до чего дошли разработчики современных игр на PC! 3D графика уже давно не особенность, а обязательная часть. Игры строятся на современных движках с отменной физикой и реалистичностью, которая уже «конкурирует» с реальностью. Не говоря уже о красотах игрового мира… А помнишь игровые приставки? Денди, Nintendo, Sega, Saturn. То, с чего все это начиналось. Приставки, которые дали жизнь самым...
Прочее // 11.02.2007 // Просмотров: 18997 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Найти все! в Google!

Начнем с теории. На самом деле, теория очень проста. Чтобы получить интересующую вас информацию, вам нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. (Например, попробуйте поискать *.xls файлы). Или же вы можете избрать более интересный подход - подумать, какой софт, установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку...
Прочее // 26.06.2007 // Просмотров: 18066 // Рейтинг: 3 // Комментариев: 2

«-----------------------------------»

Докачка с Depositfiles

У вас маленькая скорость интернета, постоянно рветься соединение, вы не имеете goold аккаунт на depositfiles, а вам нужно докачать необходимые файлы, не беда это очень легко осуществить. Что потребуется:менеджер закачек например(Download Master), браузер, файл который нужно докачать. 1 способ: После того как прошло время ожидания и появилась кнопка "скачать файл", нажимаем правую кнопку мыши\исходный текст, ищем слова "скачать файл", после чего копируем ссылку на скачивание файла и начинаем...
Прочее // 06.07.2010 // Просмотров: 13738 // Рейтинг: - // Комментариев: 12

«-----------------------------------»

Более 1,3 млн аккаунтов Facebook засветились в Google

Простой запрос в Google выдаёт список из более 1,3 млн аккаунтов Facebook.inurl:bcode=[*]+n_m=[*] site:facebook.com Для каждого аккаунта прямо в URL указан адрес электронной почты, а некоторые ссылки позволяют осуществить автологин. По одной из теорий, самым вероятным является утечка из подписи в электронных письмах. Если отправлять письмо с адреса @facebook.com, то в тело письма может добавляться подпись с такой ссылкой для входа на сайт. Вероятно, некоторые из таких писем попали в открытый...
Прочее // 05.11.2012 // Просмотров: 10616 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Google-Hack: Поиск как метод атаки

Как правило каждый день, и в сущности не по одному разу, нам приходится сталкиваться с необходимостью использовать средства поисковых систем, для получения какой-либо информации. А задумывался ли ты, что именно с помощью поиска во многих случаях ломаются сайты и форумы? То, что владелец портала хочет скрыть от посторонних глаз, зачастую остается открыто пронырливому поисковому боту. А уж его данные становятся достоянием общественности. Как взломать сайт с помощью google.com, и насколько это реально...
Прочее // 04.06.2010 // Просмотров: 12661 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Создаем загрузочную флешку с Windows и Linux

Любопытное изобретение — все эти LiveCD-дистрибутивы. Каждый из нас когда-то записывал образ свежего Knoppix’а на диск и строил грандиозные планы о том, как он не раз выручит в будущем. Вдруг понадобится восстановить удаленные файлы, реанимировать систему или сбросить в винде пароль администратора? Только вот таскать с собой такую бандуру ты не станешь, и, будь уверен, через некоторое время она просто потеряется у тебя на полке. Намного круче было бы разместить LiveCD на флешке, добавить к экзотическому...
Прочее // 11.06.2010 // Просмотров: 12329 // Рейтинг: - // Комментариев: 3

«-----------------------------------»

Немного о настройке Windows XP

Файл BOOT.INI в Windows XP Специальный текстовый конфигурационный файл boot.ini, который используется в процессе загрузки – один из важнейших системных файлов Windows XP. Этот файл выполняет следующие функции: • Управление содержимым меню выбора операционной системы • Управление процессом загрузки • Задание некоторых параметров системы Редактировать данный файл можно либо вручную, либо с помощью программы Boot.ini Editor (http://www.dx21...
Прочее // 06.04.2007 // Просмотров: 15370 // Рейтинг: 3 // Комментариев: 2

«-----------------------------------»

восстанавливаем данные с FAT, NTFS и UFS, не покидая Linux

О восстановлении данных с файловых систем Linux не писал только ленивый. Для выполнения этой задачи существует множество самых разнообразных средств, включая утилиту debugfs, которая с легкостью извлекает любые потертые файлы с ext2. Но как же быть с другими ФС? Как восстановить исчезнувший файл с флеш-брелка или расположенного рядом NTFS-раздела? Об этом молчат даже самые трудолюбивые блоггеры. А между тем, все очень просто и прозаично. Не всегда удобно перезагружаться в другую операционную систему...
Прочее // 15.06.2010 // Просмотров: 11715 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Под предельной нагрузкой: обзор программ нагрузочного тестирования веб-серверов

Сдавая веб-сервер в повседневную эксплуатацию, нужно быть уверенным, что он выдержит планируемую нагрузку. Только создав условия, приближенные к боевым, можно оценить, достаточна ли мощность системы, правильно ли настроены приложения, участвующие в создании веб-контента, и прочие факторы, влияющие на работу веб-сервера. В этой ситуации на помощь придут специальные инструменты, которые помогут дать качественную и количественную оценку работы как веб-узла в целом, так и отдельных его компонентов. ...
Прочее // 22.04.2008 // Просмотров: 13793 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Что скрывают pin-коды sim-карты и зачем код телефону?

Вскрываем коды sim-карты Общеизвестно, что в sim-карту "вшито" несколько вариантов кодов, которые в свою очередь, предоставляют возможность работать как с самой sim-кой, так и некоторыми функциями телефона. На конверте, в котором продается sim-карта напечатаны несколько кодов: pin1, pin2, puk1 и puk2. Каждый из этих кодов несет свои характерные особенности. Так pin1 предназначен для защиты счета пользователя в случае утери или, того хуже, кражи телефона. На его деактивацию пользователь получает...
Прочее // 27.12.2009 // Просмотров: 11360 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Восстановление загрузчика Linux после переустановки Windows

Когда у вас на компьютере установлены две ОС, например Windows и Linux, и есть необходимость переустановить Виндовс, но вы боитесь что потом придется переустанавливать и Линукс, так как Windows затрет загрузчик. Вот сейчас мы поговорим о том, как поднять загрузчик Linux'a (в данном случае Grub). Вот снес я свою Винду, поставил другую, и Линукс естественно упал. Взял я в руки Acronis OS Selector, но он сказал мне, что операционных систем, на указанном мною разделе нет. «Ну ладно» - подумал я, - «будем...
Прочее // 06.09.2009 // Просмотров: 11616 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Криворукий синженг в контакте (не делайте таких ошибок)

Криворукие синжеры в контакте. Всем привет, в данной статье я опишу криворукость и неподготовленность (точней плохую подготовленность) синжеров в контакте. Как-то раз мне позвонили знакомы и попросили придти сделать компьютер (меня всегда обычно знакомые этим терроризируют). Я спросил в чем проблема, мне ответили что интернет не работает. Ну я не стал сильно утруждать их мозг расспросами по телефону, оделся и отправился к им. Прихожу я по вызову, сажусь за комп, подключаю интернет, все нормально...
Прочее // 30.07.2009 // Просмотров: 11388 // Рейтинг: - // Комментариев: 6

«-----------------------------------»

Так ли безопасен Letitbit.net?

В последнее время появляется все больше файлообменников на просторах Сети. и если раньше золотая 3-ка (Rapidshare, FileFactory, Megaupload) направляли свою деятельность как правило только на запад, то с недавних пор так же расширяет свое присутствие и в русскоязычном сегменте Сети (не только РФ, но и Белоруссии, Украины). Так же с каждым днем, как грибы после дождя, возникают все новые и новые свои - российские, наравне с такими гигантами как Slil.ru, IFolder.ru, Rapidshare.ru (хотя к известному...
Прочее // 13.02.2008 // Просмотров: 12772 // Рейтинг: 4 // Комментариев: 4

«-----------------------------------»

Сотовый лохотрон

Известный по классическим произведениям "комбинатор" Остап Бендер знал, по его собственному признанию, более 100 "сравнительно честных" способов отъема денег у населения. С появлением сети Интернет и распространением сотовой связи количество этих способов многократно увеличилось - все-таки последователи у классического героя остаются. Правда, количество жертв теперь измеряется сотнями тысяч человек - чудаки и доверчивые граждане, наверное, никогда не переведутся в нашей стране...
Прочее // 12.10.2007 // Просмотров: 12756 // Рейтинг: 5 // Комментариев: 1

«-----------------------------------»

Рулим форточками через PHP

Находясь далеко от консоли, часто возникает необходимость в удаленном управлении машиной. Посмотреть работающие процессы, завершить сеанс пользователя, перезапустить зависший демон, запустить скрипт или перезагрузить хост. Для удаленного управления форточками на сегодня существует стандартное подключение к удаленному рабочему столу по протоколу RDP и множество ПО от сторонних производителей. Однако эти способы требуют отдельного подключения к каждому управляемому объекту, а также установки на них...
Прочее // 06.04.2011 // Просмотров: 8495 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Смерть VPN

Технология VPN (virtual private network) в свое время была восхитительно инновационной для удаленной сетевой работы; эта технология позволяет пользователям удаленно подключаться к частной локальной сети через Интернет вместо того, чтобы напрямую подключаться к серверу удаленного доступа. Создавая зашифрованный туннель, VPN обеспечивала способ удаленного взаимодействия с публичной сетью. Однако у традиционной VPN есть несколько недостатков: она может работать довольно медленно и неравномерно для пользователей...
Прочее // 07.08.2010 // Просмотров: 8188 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Windows 7 для разработчика: технологические нововведения в новой ОСи

Windows 7 - пожалуй, первая операционная система от Microsoft, в которой программиста ждет столько интересных технологий. Несмотря на то, что операционная система еще не поступила в продажу, уже есть реальная возможность познакомиться со всеми ее новинками и даже опробовать многие из них на практике. Взаимодействие с железом Windows Touch – нежные прикосновения руками Ты, наверное, уже в курсе, что в новой Винде кардинальным образом изменился графический интерфейс. Как утверждает MS, он стал еще...
Прочее // 22.09.2009 // Просмотров: 8395 // Рейтинг: - // Комментариев: -

«-----------------------------------»

GNU Screen и tmux: ключ к эффективному использованию консоли

Программа с незамысловатым названием GNU Screen остается излюбленным инструментом системных администраторов и UNIX-пользователей со стажем уже на протяжении второго десятка лет. Она настолько популярна, что почти всегда попадает на первое место списков незаменимого арсенала юниксоида. Screen посвящен не один десяток увесистых FAQ и статей, опубликованных в самых авторитетных журналах. Что же в ней такого примечательного? Что это? Представь, что у тебя десяток удаленных машин, на каждой из которых...
Прочее // 20.05.2010 // Просмотров: 7899 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Хакерская культура.

Как и большинство культур без денежной экономики, Хакерландия строится на репутации. Вы пытаетесь решить интересные проблемы, но вот насколько они интересны, и насколько в действительности хороши ваши решения, — это нечто такое, о чем обычно могут судить только (в техническом смысле) равные вам или превосходящие вас. Таким образом, когда вы играете в хакерские игры, вы учитесь вести счет главным образом по тому, что думают о вашем мастерстве другие (именно поэтому вы не будете хакером до тех...
Прочее // 08.03.2007 // Просмотров: 9983 // Рейтинг: 4 // Комментариев: 1

«-----------------------------------»

Компьютерная безопасность: забудь о профилактике, думай о минимизации

Учитывая то, что происходит сейчас в Сети, обеспечение целости и безопасности компьютерных систем стремительно становится таким же важным делом, как не забывать о том, что надо дышать. Конечно, компьютерная безопасность всегда была важна, но за последние несколько лет онлайновый мир стал настолько велик и настолько сложен, что шанс поймать негодников, выполняющих свою грязную работу, невелик. Это делает компьютерные преступления намного более привлекательными, чем когда либо, для все большего...
Прочее // 24.02.2011 // Просмотров: 7115 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Введение в криптосистему

Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных анти-отладочных приемов). Такой подход широко применяется в условно-бесплатных программах, однако, крайне неэффективен. Он обладает плохим соотношением накладных расходов на создание\вскрытие защиты и кроме того не обеспечивает даже минимальной...
Прочее // 14.05.2009 // Просмотров: 8205 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Компьютерная &quot;феня&quot;

1.Айсидюк – Модем от производителя IDC. 2.Аська – Программа ICQ для общения в сети. 3.Баг – Ошибка, дефект. 4.Банщик – Человек, который изготавливает банеры. 5.Батон – Клавиша на клавиатуре. 6.Бластер – Звуковая карта, но не интегрированная. 7.Болванка – CD-диск для однократной, либо многократной записи в пишущих СD-дисководах (CD-R(1), CD-RW(1)). 8.Болваха – То же самое, что и болванка. 9.Бродилка – Браузер (чаще употребляется...
Прочее // 09.03.2007 // Просмотров: 9562 // Рейтинг: 5 // Комментариев: 9

«-----------------------------------»

Серверные платформы RISC/UNIX

История проекта Alpha Говоря о RISC/UNIX-платформах, нельзя не вспомнить проект Alpha. В 1989 году компания Digital Equipment Corporation. (DEC), подталкиваемая моральным старением собственной VAX-архитектуры и стремительным натиском перспективных RISC-платформ, принялась за создание инновационной 64-разрядной RISC-архитектуры, ориентированной на максимально возможную совместимость с системами VAX, чтобы облегчить перенос операционной системы VAX/VMS и всего наработанного за предыдущие годы сопутствующего...
Прочее // 13.07.2009 // Просмотров: 6959 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Найди &quot;десять&quot; отличий!

Просматривая большое количество статей (главным образом, в электронных журналах) о проблемах компьютерного взлома, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая, как нам кажется, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры - "санитары леса"). На самом деле у этой проблемы существует...
Прочее // 09.03.2007 // Просмотров: 8168 // Рейтинг: 3 // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • WhatsApp уверяет пользователей, что Facebook не имеет доступа к и...
  • Однострочная команда в Windows 10 может повредить жесткий диск с ...
  • Кардерский форум Joker’s Stash объявил о закрытии
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Нужен Взлом сайта на DLE
  • Взлом и безопасность / Новичкам » Re: Помогите взломать gmail.com
  • Разное / Предложения работы » Re: Зайти на сайт из под Администратора + публикация статьи
  • Взлом и безопасность / WEB сайтов » Брутс для 2fa биржи
  • Разное / Предложения работы » Нужен Взлом сайта на DLE
  • Разное / Предложения работы » Re: Зайти на сайт из под Администратора + публикация статьи
  • Разное / Предложения работы » Зайти на сайт из под Администратора + публикация статьи

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}