Frame Relay

Frame Relay первоначально замышлялся как протокол для исполь­зования в интерфейсах ISDN, и исходные предложения, представленные в CCITT в 1984 г., преследовали эту цель. Была также предпринята рабо­та над Frame Relay …

Типы хакеров

В настоящее время имеется много типов хакеров, каждый из кото­рых весьма различен: Хакеры Народ, вламывающийся в систему ради забавы, не нанося ощути­мого вреда компьютерам. Хакеры врываются в систему, оглядываются, и …

Ламмеры, которые настроили софт

Хакер может также воспользоваться ошибками программного обес­печения выбранного узла. Ошибки кодов софта, обслуживающего уда­ленных юзеров — это беззащитные дырки. Например, знаменитый Netscape Navigator без конфигурирования защитных параметров или пи­ратская программа …

Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами

Транспортная система локальных сетей масштаба здания или кам­пуса уже достаточно давно стала включать разнообразные типы активно­го коммуникационного оборудования — повторители, концентраторы, коммутаторы и маршрутизаторы, соединенные в сложные иерархические структуры. Активное …

Удаление пароля в Windows

Для того, чтобы удалить пароль, найдите файл с расширением. PWL в папке Windows, уничтожьте его и перезапустите систему.

Физический доступ к компьютеру

Что такое физический доступ к компьютеру? Это значит, что вы имеете доступ к компьютеру, на котором находится интересующая вас ин­формация. Причем доступ этот физический, т. е. вы можете подойти к …

Порты и ресурсы компьютера

На большинстве компьютеров, снабженных Unix, список присво­енных портов содержится в файле /etc/services.

Сетевые услуги

/Etc/inetd. conf Удостоверьтесь, что разрешения установлены на 600. Проверьте, имеет ли хозяин файла привилегию root-доступа. Необходимо отключить все неиспользуемые опции. Для этого мож­но предложить вам закомментировать все опции, поместив символ …

Ходьба на «цыпочках»

Большинство менеджеров смотрят даже на самых честных, избега­ющих разрушений хакеров как на дьявольское отродье. Поэтому, если вас застали за взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не принес …

Tempest

Tempest — это сокращение от Transient Electromagnetic Pulse Surveillance Technology. Компьютеры и другое электронное оборудование реагируют на вме­шательство в окружающую их среду. Это можно наблюдать, поместив два видеомонитора близко друг …

Стя нутая в точ ку м а гистра л ь на ко м мутато ре

При всем разнообразии структурных схем сетей, построенных на коммутаторах, все они используют две базовые структуры — стянутую в точку магистраль и распределенную магистраль. На основе этих базовых структур затем строятся …

Мастер добавления новой учетной записи

Чтобы добавить в систему нового пользователя, в диалоговом окне «Users and Passwords» (Пользователи и пароли), щелкните на кнопке «Add» (Добавить). Будет произведен запуск мастера создания учетной записи Add New User. …

Файлы, не подвергающиеся конкатенации (cat)

Файл /etc/passwd Файл etc/passwd жизненно важен. Он содержит логины всех поль­зователей, включая бюджеты суперпользователей и их пароли. В новей­ших версиях SVR3 для данной информации созданы условия повышен­ной безопасности, пароли в …

Общие сведения об экаунтах

Юникс имеет два уровня безопасности: абсолютную власть, и обыч­ный пользователь. Абсолютной властью обладают пользователи корнево­го уровня. Теперь давайте мыслить числами. Юникс ассоциирует числа с именами экаунтов. Каждый экаунт имеет номер. …

Технология обрыва стэка

Обрыв стека — это когда вы вешаете какой-нибудь демон, посылая недопустимый набор символов на его порт. Что при этом происходит? При аварийном выходе демона, он (де­мон) сбрасывает память (ОЗУ) на …

Опции команды Finger

♦ -1 — расширенная информация длялокалки. ♦ - w — общая информация для демона finger. ♦ - t — изменение времени ожидания ответа. ♦ -H — изменить имя файлаconfїg. tel. …

Когда «скачиваешь» нелегально «прогу»

Давай сразу к делу — мы ж с тобой хацкеры, а не чат-гёлз какие-ни­будь. Итак, когда ты покупаешь (скачиваешь, нелегально приобретаешь) прогу, то в большинстве случаев для ее установки требуется …

SMDS

Switched Multimegabit Data Service (SMDS) (Служба коммутации данных мультимегабитного диапазона) является службой дейтаграмм с коммутацией пакетов, предназначенной для высокоскоростных инфор­мационных сообщений глобальных сетей. Обеспечивая пропускную спо­собность, которая первоначально будет находиться …

Взлом Internet

Под термином взлом Internet подразумевают несколько различных вещей. Во-первых: незаконное подключение к провайдеру и так называ­емые подключения. Как это осуществляется? Самый простой вариант — воровство. Хакер крадет чужой пароль. В …

Управление дисковыми накопителями

Раздел «Storage» (Дисковые накопители) позволяет просматривать и управлять жесткими дисками компьютера, создавать новые и удалять старые логические разделы. Этот раздел содержит две ветви: «Logical Drives» (Логические диски) и ветвь «Disk …

OSF

Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые заплаты общедоступны: Ftp://ftp. auscert. org. au/pub/mirrors/ftp. service. digital. com/osf /<v>/ssrt* Или Ftp://ftp. service. digital. com/pub/osf/<v>/ssrt* , Где <v> — это …

Защита и взлом ICQ

Приветик! В этой главе я тебе расскажу почти все про тетю Асю. Для начала разберемся со взломом. Сначала тебе надо узнать ІР'шник. Его можно посмотреть в инфе о пользователе (если …

Как взломать пароль BlOS'a

Это зависит того, какой BIOS установлен на компьютере. Общий BIOS включает в себя AMI, Award, IBM и Phoenix. Существуют много дру­гих BIOS'oB, но эти наиболее распространены. Некоторые BlOS'bi позволяет установить …

Протокол AppleTalk

В начале 1980 гг. Apple Computer готовилась к выпуску компьютера Macintosh. Инженеры компании знали, что в скором времени сети станут насущной необходимостью, а не просто интересной новинкой. Они хоте­ли также …

Хакер или взломщик?

Многие думают, что смысл существования хакеров состоит в трав­ле несчастных юзеров Internet. Именно к таким типам, наверное и отно­сится Клиффорд Столл, выследивший чудаков из Германии, продавав­ших секретную компьютерную информацию коммунистам. …

Действия системного администратора на хакерские прибамбасы

Ф уничтожение подозрительных экаунтов. мониторинг системы. Чтение чужой электронной корреспонденции. Ф отключение ARP. Ф построение сети без NFS. Ф использование машины без NetBIOS над TCP/IP.

Технологии коммутации кадров (frame switching) в локальных сетях

Ограничения традиционных технологий (Ethernet, Token Ring), ос­нованных на разделяемых средах передачи данных Повторители и концентраторы локальных сетей реализуют базовые технологии, разработанные для разделяемых сред передачи данных. Клас­сическим представителем такой технологии …

Изменение адреса IP без перезагрузки системы в Windows

Если вы хотите изменить адрес IP без перезагрузки системы, от­кройте в Редакторе реестра раздел Мой компьютер Ф CAL_MACHINE <> System «£> CurrentControlSet <> Services Ф VxD О MSTCP и сохраните …

Извлечение и вскрытие текстовых паролей из украденной SAM

Рассмотрим взлом SAM файла более подробнее, углубимся в дета­ли... Итак, как было сказано ранее, информация обо всех пользователях Windows NT/2000 и их паролях хранится в базе данных системы (registry), которая …

Посылаем «липовую» почту

Итак, устанавливаем соединение через Telnet к порту 25 удаленно­го компьютера. Наша задача: при получении почты выяснить ее «настоя­щее» происхождение. Для этого просто вводим сообщение, аналогичное этому: НЕЮ bellcore. com MAIL …

Ftpd и анонимный ftp

Версии Убедитесь, что используете самую современную версию ftp демона. Попробуйте установить ftpd, разработанный в вашингтонском уни­верситете. В «заплатка» 005 должна быть поставлена в программе версии 1.1 BSD/386. Конфигурация Проверьте все …

Уроки, полученные в больнице

Вы уже знаете, что системные операторы не жаждут приветствовать вас в своей системе. Поэтому-то вы и совершаете взлом. Но если вы об­наружите свое присутствие, у вас, естественно, возникнут осложнения. Системные …

Cryptoxxxxxxx

Сообщение может быть передано открытым текстом или в кодиро­ванном виде. Процесс маскировки сообщения с целью сокрытия его сущ­ности, называется шифрованием. Зашифрованное сообщение называется ciphertext (зашифрованный текст). Процесс конвертации зашифрованно­го текста …

Обзор моделей коммутаторов

Рынок коммутаторов сегодня очень обширен, поэтому в этом крат­ком обзоре остановимся только на некоторых популярных моделях ком­мутаторов различного класса. Обычно коммутаторы делят в первую оче­редь на классы в соответствии с …

Расширенное управление пользовательскими бюджетами

Вкладка «Advanced» (Дополнительно) диалогового окна «Users and Passwords» (Пользователи и Пароли) позволяет настроить расширенные параметры пользовательских учетных записей. В разделе «Secure Boot Settings» (Защита при загрузке), вы можете обязать каждого …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.