Приветствую Вас, Гость! Регистрация RSS
Пятница, 26.04.2024
Главная » Статьи » Хакерам » Хакерские литература

В категории материалов: 11
Показано материалов: 1-10
Страницы: 1 2 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Привет всем!
Итак, третья статья из цикла!

Приступим!
Помните, я вам говорил, что всего логических операции три, и что через них выражаются все остальные, так вот сегодня мы рассмотрим это.
Хакерские литература | Просмотров: 557 | Добавил: ADMINISTRATOR | Дата: 24.09.2012 | Комментарии (0)

Ранее были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.
Хакерские литература | Просмотров: 907 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

Как стать участником чужого TCP соединения (hacking)
Введение.
Доброго времени суток. На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим.
Хакерские литература | Просмотров: 559 | Добавил: ADMINISTRATOR | Дата: 24.09.2012 | Комментарии (0)

Полный многоразрядный двоичный сумматор.

Привет всем!
Прошло около двух месяцев, после того, как я напечатал предыдущую статью, ну ничего, продолжим...
Но в начале договоримся, т.к мы будем работать со системами счисления, то после чисел в двоичной системе я буду ставить букву "b", а после десятичных "d".
В прошлой статье мы рассмотрели работу двоичного полусумматора, думаю самое время рассмотреть работу полного одноразрядного сумматора!
Хакерские литература | Просмотров: 878 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

Возвращаясь к вопросу: "Как получить простой или короткий номер в ICQ?"... Я пробовал много способов, но, как правило, у меня мало что получалось, может, от недостатка времени, может, просто от вечной проблемы человечества - ЛЕНИ... Мне так и не удалось достичь результата, но, просматривая кучу user info, я заметил маленькую закономерность. Она заключается в той же самой человеческой ЛЕНИ заполнить правильно все пункты регистрации UIN, то есть, хотя раздел email пользователь должен в обязательном порядке заполнить, большинство пользователей эту часть игнорируют и пишут туда всякую ерунду. На этом ваш покорный слуга и решил сыграть :О)) 
Хакерские литература | Просмотров: 563 | Добавил: ADMINISTRATOR | Дата: 24.09.2012 | Комментарии (0)

Сканирование как метод вскрытия каналов передачи данных существует уже достаточно долгое время. Идея заключается в том, чтобы исследовать как можно больше каналов и отслеживать те из них, которые находятся в состоянии ожидания соединения и являются полезными для исследующего.
Хакерские литература | Просмотров: 712 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

ВОПРОС: Чем отличается взлом vista от взлома ХР ? 
(читайте "Взлом пароля OS Widows #2 Patriott)" это может быть сдесь http://www.hackzona.ru/hz.php?name=News&file=article&sid=9156 
ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а 
Passware Windows Key Enterprise Edition v8.3
Вот ссылки: 
http://depositfiles.com/files/5928037 
http://rapidshare.com/files/121702145/winkey83b2867cd.zip 
http://kopona.ifolder.ru/6939936 
http://letitbit.net/download/18d46f641322/winkey83b2867cd.zip.html
Хакерские литература | Просмотров: 546 | Добавил: ADMINISTRATOR | Дата: 24.09.2012 | Комментарии (0)

Ломаем пароль администратора

Если вдруг забыл пароль... Ломаем пароль в Windows XP! Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me.
Хакерские литература | Просмотров: 996 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

Ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Этот факт сообщил, со ссылкой на данные ООН, Первый заместитель Секретаря Совета безопасности РФ В. П. Шерстюк. По его словам, только в США ежегодный экономический ущерб, наносимый электронными преступниками , составляет около 100 млрд. долларов. 
Хакерские литература | Просмотров: 611 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

Описанное здесь не является воплощением теоретических рассуждений в практику. Наоборот, происшедшие события стоили автору нескольких седых волос, а анализ ситуации привел к выводу о существовании одной достаточно эффективной атаки на отказ NetWare, кстати, осмелюсь предположить, не особенно сильно ;) описанной. (Если это не так, приношу свои извинения.) Аналог данной атаки, правда приближённый, существует с TCP/IP.
Хакерские литература | Просмотров: 485 | Добавил: ADMINISTRATOR | Дата: 24.09.2012

1-10 11-11