Форум   Статьи   Новости   Файлы   Bugtraq   Сниффер   Друзья   О Клубе

Последнее на Форуме

Контакты

Связь с Администрацией

hpcteam1[@]gmail.com

Статьи rss

[ Добавить Статью на сайт ]

Категории:

Безопасность

Программирование

Железо, фрикинг и электроника

Веб дизайн и SEO

Операционные системы

Искать по Автору
[ Как искать? ]

Железо, фрикинг и электроника / Аппаратное обеспечение


Стили Моддинга и его основные направления

Актуальная тема для ознакомпления с сутью данного увлечения

Комментарии(0)

2009-03-26

Железо, фрикинг и электроника / Аппаратное обеспечение


Краткий словарь модд терминологий

В данной статье, я решил ознакомить Вас с терминологией моддеров, в следующих статьях у Вас не возникали вопросы о сокращениях, многим практически все эти термины изветны, но всеже...

Комментарии(0)

2009-03-26

Железо, фрикинг и электроника / Аппаратное обеспечение


Моддинг - что это

В данной статье я хочу раскрыть понятия моддинга, что это, зачем и для чего это все...

Комментарии(0)

2009-03-25

Безопасность / Реверсинг


Внедрение кода в объекты Flash

Файлы Flash могут быть достаточно легко заражены злонамеренным кодом, который может принести значительные проблемы вашей сети. Концепция не нова. Фактически с появлением Macromedia Flash, разработчики получили возможность корректировать чужие SWF файлы, а также использовать более устойчивую, основанную на компонентах, среду разработки. Однако с ростом популярности Flash приложений, были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.

Комментарии(0)

2009-03-17

Безопасность / Реверсинг


Крэк без крэка или использование The Customizer

Вы хотите научиться взламывать программы, но не хотите учить аcсемблер? Всегда пожалуйста! В данной статье вы научитесь легко взламывать многие программы без долгой и изнурительной подготовки.

Комментарии(0)

2009-02-05

Безопасность / Общий раздел


Для начинающих "кул-хацкеров"

Хакер это не человек который будет сидеть и ломать как дибил всё подряд только потому что умеет это делать.Хакер это тот же программист или безопасник(сети и интернета)
Надеюсь я довёл до вас мысль.


Теперь начнём вооружаться мозгом и софтом....

Комментарии(8)

2009-01-07

Веб дизайн и SEO / SEO


Что такое тИЦ, вИЦ, PR

тИЦ и вИЦ - индекс цитирования применяемый поисковой системой Яндекс.Это оценка раскрученности сайта и оценка значимости по заданному поисковому запросу. ТИЦ отлично подходит для оценки значимости именно русскоязычных сайтов.
PageRank (PR) Это название алгоритма оценки важности каждой страницы ресурса в отдельности. В случае с PageRank критерием выбрана - теоретическая посещаемость страницы...

Комментарии(0)

2009-01-06

Безопасность / Общий раздел


Хакер и Закон

Целью настоящей работы является попытка несколько развеять устоявшееся мнение о полной ненаказуемости хакерской деятельности основываясь на действующем российском законодательстве. При анализе деятельности и определении мер ответственность основной акцент делается на уголовной ответственности, как наиболее суровой и четко регламентированной. Представляется, что исчерпывающе рассматривать меры гражданско-правовой ответственности не представляется целесообразным в связи с множеством их особенностей в каждом конкретном случае.

Комментарии(0)

2009-01-03

Железо, фрикинг и электроника / Общий раздел по фрикингу


Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок). Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы класса SOHO, а для мобильных пользователей – карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.

Комментарии(1)

2008-12-31

Операционные системы / Windows


NOD32: мощный антивирус с удобным интерфейсом

В настоящее время производители антивирусов часто ищут новые способы привлечения клиентов. Многие известные компании внедряют в свои продукты интерфейс типа one-click, другие делают упор на базы сигнатур, включающие всё мыслимое и немыслимое вредоносное ПО, третьи развивают предупреждающие эвристические механизмы.

Комментарии(0)

2008-12-24

Безопасность / Криптография


Алгоритмы шифрования DES, RSA, RC5 и AES

Алгоритмы шифрования DES, RSA, RC5 и AES.

Комментарии(0)

2008-12-23

Безопасность / Общий раздел / Анонимность и вычисление


Что можно узнать по IP

В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес

Комментарии(2)

2008-12-22

Безопасность / Общий раздел / Сайты/Форумы/CMS


XSS

XSS – что и как?

Комментарии(0)

2008-11-28

Безопасность / Общий раздел / Сайты/Форумы/CMS


SQL-injection

SQL-injection - что и как?

Комментарии(1)

2008-11-28

Безопасность / Общий раздел


Для чего же нужен взлом веб-сайтов?

Многие начинающие взломщики задаются вопросом – а для чего же нужен взлом web-сайтов? Этот вопрос возникает просто из-за не понимания строения веб-сайтов. Часто я слышу фразы типа этой – “Вот взломаешь ты сайт, но там же только странички и ничего больше интересного!”.

Комментарии(0)

2008-11-28

Безопасность / Реверсинг


Защита программ от взлома

Обычно о защите вспоминают в последний момент, перед самой сдачей проекта. Дописывают код впопыхах, а потом удивляются, почему взломанные версии доходят до рынка раньше официальных. Защита должна быть глубоко интегрирована в программу и должна разрабатываться заранее. То же самое скажет любой эксперт. Однако если к защите подходят вот таким, должным образом, к багам самой программы добавляются глюки защиты и проект рискует не уложиться в срок. Кроме того, неясно, как отлаживать программу, если она доверху нашпигована антиотладочными приемами и активно сопротивляется отладчику.

Комментарии(0)

2008-11-21

Безопасность / Общий раздел / E-Mail


Взлом чужого E-mail аккаунта

Уже много всего написано на эту тему, но зачастую описанные способы взлома не действуют, или

Комментарии(24)

2008-11-21

Безопасность / Общий раздел


Уязвимости FTP сервисов

Общие сведения о FTP уязвимостях.

Комментарии(1)

2008-11-21

Безопасность / Общий раздел / DDoS/DoS


Глобальный отказ

Рассказ о написании собственного DDoS-убийцы

Комментарии(1)

2008-11-21

Безопасность / Общий раздел


Универсальное удаленное нападение DoS

Эксплуатируя особенности, свойственные TCP протоколу, удаленные нападающие могут инициировать DoS на широкий массив операционных систем. Нападение наиболее эффективно против HTTP серверов. Прилагаемый cценарий Perl демонстрирует эту проблему.

Комментарии(0)

2008-11-21

Страницы:

1  2  3  [ 4 ]  5  6  7  8  9  10  11  


Последнее на Сайте

Новости

Статьи

Bugtraq

Файлы

Copyright © 2008 - 2018 «HPC». При копировании материалов ставьте ссылку на источник.
Все материалы представлены только в ознакомительных целях, администрация за их использование ответственности не несет.
Пользовательское соглашение Реклама на сайте