Как обойти защиту Fat32

Во времена операционной системы MS-DOS и файловой системы FAT16 существовали серьезные ограничения, касающиеся имен файлов. Так, максимальная длина имени файла составляла 8 символов, а расширения – 3 символа. С появлением Windows 95, максимальная длина имени файла увеличилась до 255 символов, и теперь нам чаще всего не приходится гадать, что скрывается в файле с названием MIAF9D~1.ZIP. В новых файловых системах FAT32 и NTFS с тех времен остались другие, менее заметные ограничения, которые можно обходить и использовать в своих целях.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1165

SHATTER – атаки

Для понимания атаки вы должны хоть чуть-чуть знать, как виндозные приложения обмениваются данными между собой и системой. Работа окон контролируется с помощью сообщений Windows. Когда вы например, нажали клавишу, Windows посылает сообщение активному окну и сообщает ему об этом событии. Фактически, когда происходит какое-то событие о котором должно знать окно, ему посылается сообщение. Эти сообщения помещаются в очередь и обрабатываются в порядке поступления. Это довольно удобный механизм управления, но он имеет довольно серьёзный

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1247

Атаки класса Cross-Site-Scripting

Во многих багтраках часто проскакивают уязвимости класса CSS. Многие люди, интересующиеся вопросами защиты информации, просто игнорируют данный класс атак. В данной статье я хочу привлечь их внимание к последствиям, к которым может привести использование WEB-приложений с ошибками программирования, а также указать меры противодействия данному классу атак.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1098

Полный захват почтового ящика на ukr.net

Код максимум упрощен, но тебе, думаю понятен. Скрипт принимает куки, присланные на него XSS сплойтом, авторизируется под ними, заходит на страницу личных настроек и считывает ответ на секретный вопрос. После, сниффер, сохраняет его в лог файл answer.html. Советую также всегда сохранять в лог переменную $query, на случай, если повезет, и жертва занесет в свои куки пароль. Также, стоит заметить, что данный скрипт должен находится на сервере, поддерживающем исходящие соединения, так что про бесплатные хостинги можно забыть.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 11750

Как поучить пароль от интернета

Побродив по сети вы легко сможете обнаружить ссылки типа Взломай Инет! Хакни провайдера! и др. в этом стиле. Кликать на такие ссылки не имеет абсолютно никакого смысла. Вопрос: "Почему? А я хочу бесплатно". Ответ: Сначала чётко разберёмся, что мы понимаем под термином "взломать Инет или провайдера": получить Login и Password, введя которые в окне терминала мы сможем лазить в Инете за чужой счёт. Получить их действительно можно. Но все данные ссылки обычно ведут к страницам, где предлагается скачать прогу, якобы взламывающую...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1340

Как спрятать вирус

Одним словом, вирусы хотят выжить и победить. Для этого они исполь- зуют все новые возможности, как программные, так и аппаратные. Но защищенный режим работы, появившийся вместе с процессором i286, до недавнего времени вирусам никак не удавалось "приручить". Вернее, были "пробы пера", но реального решения этой задачи они не дали.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2506

Спутниковый шпионаж

Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту - колоссальные зат...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3103

Как присвоить чужую ICQ

Способ #1 Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой же адрес, пойти на http://www.icq.com/password, ввести номер жертвы - и пароль придёт к вам в свежесделанный почтовый ящик. Запустите ICQ. Выберите меню Add/Find users. Теперь выберите Main search/Search by ICQ number (UIN). Введите ...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1442

Как написать генератора спам листа

Сразу хочу предупредить, что данная статья направлена показать некомпетентность администрации и программистов сайта mail.ru, их безразличие к своим пользователям. Весь исходный код представленный в этой статье предназначен только для ознакомления, и автор не несет никакой ответственности за его незаконное использование.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1137

Как добыть дедики

И так приступим ..... Мы будем искать деды на открытые порты 139,135 - null session и 5900 - VNC. Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его Angry чтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в виде Код:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3449
1 ... 5 6 7 8 9 10 11 12 13 ... 16