Главная » Статьи |
Всего материалов в каталоге: 11 Показано материалов: 1-10 |
Страницы: 1 2 » |
Привет всем! Итак, третья статья из цикла! Приступим! Помните, я вам говорил, что всего логических операции три, и что через них выражаются все остальные, так вот сегодня мы рассмотрим это. |
Ранее были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера. |
Как стать участником чужого TCP соединения (hacking) Введение. Доброго времени суток. На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим.
Хакерские литература |
Просмотров: 557 |
Добавил: ADMINISTRATOR |
Дата: 24.09.2012
| Комментарии (0)
|
Полный многоразрядный двоичный сумматор. Привет всем! Прошло около двух месяцев, после того, как я напечатал предыдущую статью, ну ничего, продолжим... Но в начале договоримся, т.к мы будем работать со системами счисления, то после чисел в двоичной системе я буду ставить букву "b", а после десятичных "d". В прошлой статье мы рассмотрели работу двоичного полусумматора, думаю самое время рассмотреть работу полного одноразрядного сумматора! |
Возвращаясь к вопросу: "Как получить простой или короткий номер в ICQ?"... Я пробовал много способов, но, как правило, у меня мало что получалось, может, от недостатка времени, может, просто от вечной проблемы человечества - ЛЕНИ... Мне так и не удалось достичь результата, но, просматривая кучу user info, я заметил маленькую закономерность. Она заключается в той же самой человеческой ЛЕНИ заполнить правильно все пункты регистрации UIN, то есть, хотя раздел email пользователь должен в обязательном порядке заполнить, большинство пользователей эту часть игнорируют и пишут туда всякую ерунду. На этом ваш покорный слуга и решил сыграть :О))
Хакерские литература |
Просмотров: 563 |
Добавил: ADMINISTRATOR |
Дата: 24.09.2012
| Комментарии (0)
|
Сканирование как метод вскрытия каналов передачи данных существует уже достаточно долгое время. Идея заключается в том, чтобы исследовать как можно больше каналов и отслеживать те из них, которые находятся в состоянии ожидания соединения и являются полезными для исследующего. |
ВОПРОС: Чем отличается взлом vista от взлома ХР ? (читайте "Взлом пароля OS Widows #2 Patriott)" это может быть сдесь http://www.hackzona.ru/hz.php?name=News&file=article&sid=9156 ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а Passware Windows Key Enterprise Edition v8.3 Вот ссылки: http://depositfiles.com/files/5928037 http://rapidshare.com/files/121702145/winkey83b2867cd.zip http://kopona.ifolder.ru/6939936 http://letitbit.net/download/18d46f641322/winkey83b2867cd.zip.html
Хакерские литература |
Просмотров: 546 |
Добавил: ADMINISTRATOR |
Дата: 24.09.2012
| Комментарии (0)
|
Ломаем пароль администратора Если вдруг забыл пароль... Ломаем пароль в Windows XP! Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. |
Ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Этот факт сообщил, со ссылкой на данные ООН, Первый заместитель Секретаря Совета безопасности РФ В. П. Шерстюк. По его словам, только в США ежегодный экономический ущерб, наносимый электронными преступниками , составляет около 100 млрд. долларов. |
Описанное здесь не является воплощением теоретических рассуждений в практику. Наоборот, происшедшие события стоили автору нескольких седых волос, а анализ ситуации привел к выводу о существовании одной достаточно эффективной атаки на отказ NetWare, кстати, осмелюсь предположить, не особенно сильно ;) описанной. (Если это не так, приношу свои извинения.) Аналог данной атаки, правда приближённый, существует с TCP/IP. |
1-10 11-11