Исследование перед взломом. Часть 1 - Прослушивание C чего начинается грамотный взлом? Правильно, со сбора информации о жертве. Одним из этапов сбора инофрмации сбора данных является изучение структуры сети, а одним из этапов изучения сети является автоматизированное прослушивание с помощью небезызвестной для тебя утилиты ping. по диапазону IP-адресов. Цель такого прослушивания – определение, имеется ли у отдельных компьютеров подключение к Internet.
Soft. Ограничение доступа к файлам, папкам и разным устройствам Я не параноик и никогда не болел манией преследования. Но не смотря на это я всегда защищаю свою собственность. Особенно мой труд, за который я получаю деньги. Я не хочу, чтобы какой-нибудь чел стибрил мои документы или исходники прог, а потом использовал их в своих целях.
Хакер. Полный мануал по взлому Ты уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.
Троянские порты Здесь перечислены все распространённые трояны и порты на которых они могут сидеть.
Hacker inside. Или что делать, когда ты внутри Байтики, нолики. Вот здесь немного подправляем, вот здесь немного добавляем и немного обрезаем. И вот они заветные два слова и один предлог: «ВЫ В СИСТЕМЕ». Теперь быстро определяемся, что делать. Может оставить где-нибудь надпись: «Свободу Кевину Митнику»? Но его уже освободили. А может всё-таки оставить? Нет, с такими приколами только на www.detskiy-sad.ru. А может удалить все файлы? За это можно и по шапке получить газетой. А если в газету кто-нибудь ломик завернёт?
Методы снятия защиты с шароварных прог Шароварные проги постепенно начали занимать на нашем винте больше половины места. Если раньше все стремились использовать большие пакеты, такие как MS Office, то теперь народ юзает специализированный шароварный софт. Это потому что он удобней, делает все лучше и практически халявный. Проблема только в слове "практически". Как же сделать чтобы оно превратилось в слово "абсолютно"? Давай разберемся.
Боевой конь за 10 минут эта статья их спец выпуска "Кодинг" журнала Хакер. Я её выложил здесь с полным исходником, потому что уж очень много вопросов она вызывает.
Кто такой хакер? Чем он занимается? Как же самому стать хакером? Полно вопросов, на которые большинство даже не знают ответа. А те, кто и знают, очень сильно заблуждается в своём понимании термина «хакер». Поэтому я решил написать этот документ. Возможно он будет разниться с мнениями других, но каждый вправе считать своё мнение наиболее правильным. Я не буду утверждать, что именно моё мнение единственно верно, но оно отталкивается от действительно верного понятия.
"Пить или умереть" - похоже, что второе. Великобританские полицейские уничтожили самую крупную группу хакеров, занимавшихся пиратством. Великобританские полицейские гордятся своим подвигом, а правительство даже не представляет, что оно натворило.
Хакерский слэнг тут я собрал хакерский слэнг, который очень часто используется хакерами.
Приколы над ламером Это моя подборочка приколов над корешом и его компьютером.
Анонимность в сети через MultiProxy Я опишу очень полезную в инете прогу - называется MultiProxy. Скачать её можно по адресу http://proxy.wallst.ru/mproxy11.zip или с официального сайт, где вся инфа дана на английском http://www.multiproxy.org/ Да, да - эта старая, но еще не до конца исчерпанная тема анонимности! В сети есть несколько аналогов программы, но этой я пользуюь сам и тебе советую. Это рулез! Сразу скажу что принцип работы основан на использовании прокси серверов.