Временная скидка 60% на годовую подписку!
Главная Софт (страница 541)

Софт

Бармен для CashFiestа

Дарова всем кул хацкерам и мега программерам:)) Почитав статьи про CashFiestа, я подумал, что надо писать что-то своЁ!!! И нажал я на кнопку ПУСК, и смотрел я ПРОГРАММЫ и увидел я "Microsoft Visual Studio 6.0" и нажал на "Microsoft Visual C++ 6.0". И смотрел я на ОКНО!!!

SQL Injection в FactoSystem

FactoSystem Weblog - бесплатный пакет программ для обработки журналов регистрации Web серверов.  FactoSystem не фильтр…

Создание кроссплатформенных GUI приложений на Perl №1

Эта статья описывает создание кроссплатформенных GUI приложений на Perl с использованием модуля Tk (произносится "тикей"). Tk - инструмент для разработки приложений с графическим интерфейсом, первоначально был создан для использования с другим языком программирования - Tcl, но позднее был успешно реализован и для Perl и для Python

VentaFax

VentaFax - одна из самых популярных программ, расширяющих возможности обыкновенного модема.

Эксплоит для Apache

Proof of Concept exploit, реализующий недавно обнаруженную уязвимость обхода каталога в apache 2.0.x - 2.0.39 для Windows [w…

Как был взломан ALB 2.0

Продолжаем ломать ALB. Сегодня наш пациент - вторая версия. Для начала хотелось бы процитировать высказывание господина Crypta о предыдущей статье: "Не статья а говно. В версии ALB 2.0 ты ничего своим софт-айсом уже не расковыряешь....пробуй"

Подменяем cmd.exe

Иногда возникает нужда скрыть свое присутствие на компьютере. Причины могут быть разные, от попытки сокрытия своего "троянского коня" до защиты своей ОС от атакующего. Методы реализации также нельзя считать однообразными

Как был взломан ALB

История началась с посещения сайта hack-info.ru. Сам сайт мне не очень нравится за их "распальцовку" - не уважаю тех, кто кричит направо и налево слово "ламеры", а тут это вообще "идеология", даже свой троян назвали соответственно: Anti-Lamer Backdoor

SMBdie: nuke для WinNT/2K/XP

WinNuke возвращается! Представляем эксплоит, напрочь убивающий WinNT/2K/XP или .NET машины с Network Share Provider (работае…

SOCKSv5 и анонимность

Секи мысль, дружище: нет в нашем деле ничего более насущного, чем собственная анонимность и безопасность! Анонимностью, даже в угоду потрясающего и долгожданного результата, не стоит пренебрегать никогда. Существует огромное число способов обеспечения анонимности сетевых соединений

SocksChain 3.6

Программа, позволяющая работать через цепочку SOCKS или HTTP-проксей для того чтобы скрыть истинный IP-адрес. SocksChain может работать как обычный SOCKS-сервер, транслируя запросы по цепочке прокси серверов. SocksChain может быть использован с клиентскими программами, которые не поддерживают протокол SOCKS, но работают с одним TCP-соединением

SocksCap 2.2

Программа, позволяющая пустить весь ваш трафик (TCP, UDP) через SOCKS прокси. SocksCap перехватывает обращения программ и направляет их через SOCKS прокси, что позволяет добавить поддержку SOCKS протокола в приложения, которые изначально ее не имели.

Внедрение CRLF в Lynx

Уязвимость внедрения CRLF, обнаруженная в Lynx, позволяет атакующему внедрять дополнительные HTTP заголовки в просматриваем…

Эксплоит для Cisco IOS Heap

Эксплуатирует недавно обнаруженное переполнение буфера в tftp сервере. Загружает новую конфигурацию в одном UDP пакете. Рабо…

Страница 541 из 594В начало...510520530539540541542543 550560570...
CyberED

Бумажный спецвыпуск

Reverse Engeneering

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4500 р.
на год
950 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков