|
В категории материалов: 50 Показано материалов: 1-10 |
Страницы: 1 2 3 4 5 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Книга для профессиональных программистов, которые специализируются в среде Delfi. Всем остальным она будет просто не понятна.
|
Интересно, что Вы делаете, когда у программы заканчивается пробный испытательный период? Покупаете программу? Удаляете ее с компьютера и/или ищете ее бесплатный аналог? Уверен, что большинство пользователей не брезгуют загрузкой и установкой нелицензионного программного обеспечения, но делают это не отдавая отчет в содеянном. Слово «Warez» им незнакомо, своим резким сочетанием звуков оно манит их, поэтому попробуем ликвидировать эти пробелы в знании софта. |
Как уганяли ICQ. И как этого избежать.
|
К сожалению, данная статья не расскажет как "правильно" лицензировать Windows, однако, надеюсь, существенно облегчить жизнь человеку который будет разворачивать купленное лицензионное ПО на предприятии. Краткие инструкции не претендуют на оригинальность и основываются исключительно на собственных воспоминания о данном процессе (анекдот про гланды и через какое место их вырезают в России, думаю цитировать не надо). |
Скорее всего, в твоей практике были ситуации, когда тебе приходилось отступать и прекращать атаку. А ведь при поломке крупного ресурса шанс найти распространенный баг очень мал. Поэтому при проведении более-менее серьезных атак требуется максимум внимательности и сообразительности. На решение поставленной задачи порой уходят сутки, а то и недели, но настоящие профессионалы никогда не сдаются. Не зря говорят: «Профессионал - это тот, кто ломает то, что хочет сломать, а не то, что может сломать». Сейчас я расскажу о наиболее часто встречающихся ситуациях. (С) Хакер.
|
Вирусы, трояны и прочие представители злобного программного обеспечения осаждают нас со всех сторон. Антивирусные базы переполняются известными сигнатурами, проактивная защита трещит от всех подозрительных и не очень действий, а воз…и ныне там? Посмотрим, что же тут можно сделать своими руками. |
На идею написания статьи меня натолкнула статья How to write an E-Mail-Worm in VBScript написанная DaSRo, я даже не стала изменять ее название. Просто постаралась сделать описание более подробным и разбить пример на составные части, на которых легче объяснить идею создания почтовый Internet – червей. |
Проникнуть в чужую беспроводную сеть – чем не забава! Пошалишь — и смотаешься. Взломщик не подключается к сети по проводам и может находиться где угодно, лишь бы был уверенный прием. В автомобиле на улице, например. Попробуй поймай! Только вот что я тебе скажу: все это популярное заблуждение. Технологии защиты развиваются, и даже банальное сканирование эфира самими обычными программами выдаст тебя с потрохами.
|
Вырезка с одного хакерского форума, посмотрите как они их ломают.
|
Разработчики антивирусов не разглашают алгоритмов, наивно полагая, что тем самым они усложняют жизнь хакерам, но стоит затащить эвристика в постель, как все тайное сразу же станет явным. Стратегию механизма принятия решений легко определить экспериментально. Для этого даже не потребуется брать в лапы дизассемблер, достаточно просто сравнить «честные» программы с «нечестными» и выяснить чем они отличаются. |
|
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|