Срок действия пароля

Если включена функция, отслеживающая сроки действия паролей, то пользователь вынужден периодически изменять пароль. Срок возмож­ного изменения пароля и время его обязательного изменения можно уз­нать, просмотрев файл Например: John:chipsl 1,43:34:3:John Scezerend:/usr/john: …

Оболочки

Оболочка — это исполняемая программа, которая загружается и на­чинает работать в фоновом режиме, когда пользователь входит в систему. Такой «оболочкой» может быть любая исполняемая программа, указан­ная в пользовательском файле Каждый …

Маршрутизируемся

В общедоступном значении слова маршрутизация означает пере­движение информации от источника к пункту назначения через объеди­ненную сеть. При этом, как правило, на пути встречается по крайней ме­ре один узел. Маршрутизация часто …

Что может программа Ftp и какие у нее параметры

• посредством программы ftp вы можете представлять файлы для передачи в виде ascii или binary. • конструкция передаваемого файла основана на типе file, record или page (тип file выбран по …

Скрипты — это круто

Внимай, даю установку: скрипты — это круто. Ты это знаешь, я это знаю, короче — MbL это знаем. Установку дал! Успешно. Теперь о них — любимых скриптах — и поговорим. …

Протоколы NetWare

NetWare является операционной системой сети (network operating system — NOS) и связанной с ней средой обеспечения услуг, разработан­ной Novell, Inc. и представленной на рынок в начале 1980 гг. В то …

CompuServe и America-On-Line

Оказывается, что в Москве существует два необычных сервера, пре­доставляющие доступ в Internet, причем, кроме обыкновенных юзеров, услугами этих серверов пользуются хакеры, фрикеры и другой подобный народ. Речь идет о CompuServe …

Создание нового раздела

Для создания нового раздела выберите на жестком диске свободное неразмеченное пространство. Затем в меню «Action» (Действие), выбери­те пункт «New» (Новый) «Partition» (Раздел). Данное действие приве­дет к появлению диалогового окна мастера …

ULTRIX

Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые заплаты общедоступны: Ftp://ftp. auscert. org. au/pub/niirrors/ftp. service. digital. com/ultrix /<P>/<v>/ssrt* Или Ftp://ftp. service. digital. com/pub/ultrix/<p>/<v>/ssrt* , Где <р> — или …

Как найти расшаренные ресурсы в сети с помощью ICQ и ISOAQ

Вот ты поставил себе эту замечательную программу ISOAQ. Теперь мы будем использовать Асю и эту суперштуку для поиска расшаренных ресурсов Все по порядку. Берем тетю Асю, естественно предварительно пропатчив ее …

Взлом систем через Login Hacker

Эта большая и весьма гибкая программа предназначена для взлома многих систем. Чтобы проникнуть в систему, вы можете использовать три прилагаемых к программе файла-словаря, а также Brute Force Generator. Программа Login …

DECnet

Digital Equipment Corporation (Digital) разработала семейство прото­колов DECnet с целью обеспечения своих компьютеров рациональным способом сообщения друг с другом. Выпущенная в 1975 г. первая версия DECnet обеспечивала возможность сообщения двух …

Как стать хакером

Дальше идут шуточки шуточек. Стать хакером очень просто... До­статочно выучить и понять: математические дисциплины (математичес­кий анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математи­ческую логику и дискретную …

Демоны команд

Если вы хотите установить связь с удаленным компьютером и запу­стить на нем демона команды finger, то попробуйте вставить вместо name символ кваквы, а после кваквы указать имя удаленного компьютера или …

Локальные мосты — предшественники коммутаторов

Для преодоления ограничений технологийлокальных сетей уже до­статочно давно начали применять локальные мосты, функциональные предшественники коммутаторов. Мост — это устройство, которое обеспечивает взаимосвязь двух (ре­же нескольких) локальных сетей посредством передачи кадров …

Установка двух интерфейсов IP на один сетевой адаптер в Windows

Если вы хотите установить два интерфейса IP на один сетевой адап­тер, просто добавьте еще один протокол TCP/IP и настройте его через вкладку Конфигурация диалогового окна свойств Сеть.

Доступ в локальной сети

Если вы получили полный доступ к одной из рабочих станций в ло­кальной или глобальной сети домена, вы можете использовать недоста­точность защиты сетевых соединений серверов Windows NT. Слабая защита сетевых соединений …

Как подделать регистрацию и контрольные сообщения к конференциям Usenet

Сохраните любую статью для новостей в виде файла. В приведен­ном ниже примере этот файл называется hak. Отредактируйте hak, и уда­лите все строки, содержащие заголовки: From some! random! path! user (примечание: …

Пароль и безопасность аккаунта

Данная глава может использоваться как составная часть вашей стратегии обеспечения безопасности пароля и аккаунта. Общая стратегия Убедитесь, что стратегия пароля для вашего сайта уже разработана. Проверьте, что у вас есть …

Защита BBS

Этот раздел посвящен двум предметам безопасного использования BBS хакерами: хакер-пользователь и хакер — системный оператор. Эти две ипостаси тесно взаимосвязаны, поскольку системные операторы од­ной BBS могут в то же время …

PGP

PGP использует шифрование с общим ключом для защиты E-mail и содержащих данные файлов. Эта программа предназначена для установ­ления надежной связи с людьми, которых вы никогда не видели, при от­сутствии безопасных …

Взлом компьютера через Internet

Как вы догадываетесь процесс взламывания по сети удаленных ком­пьютеров довольно долгое и утомительное занятие,..Но результат ваших действий может быть очень приятным для вас. Если вы думаете, что я вам здесь …

Создание новой локальной группы

Для создания новой локальной группы воспользуйтесь кнопкой «Show/Hide Console Tree» (Показать/Спрятать дерево консоли) консоли ММС. После появления в левом подокне консоли списка «Local User Management», выберите элемент «Groups» (Группы). Чтобы …

Отправка и прием сообщений

Для этого используются две программы: mail и mailx. Эти продукты различаются между собой — mailx обладает большими возможностями и поэтому предоставляет пользователю больше функций: отправка ответ­ных сообщений, использование различных редакторов …

Спецсимволы

Control-D Конец файла. Когда вы работаете с почтой или текстовым редакто­ром, это означает конец сообщения или текстового файла. Если вы на­жмете control-d находясь в оболочке, то выйдете из системы. Control-J …

Как «расправляться» с сетью

Как только компании поняли, что сетевая технология обеспечивает им сокращение расходов и повышение производительности, они начали устанавливать новые и расширять уже существующие сети почти с такой же скоростью, с какой …

Internet Relay Chat

IRC или релейный разговор чем-то напоминает работу в конферен­циях Usenet. Но если там вы общаетесь не в реальном времени, то здесь может вестись живой разговор. Разве что, — вас никто …

Спуфинг

Известно, что любая система защиты типа Firewall позволяет «жить» только определенным адресам IP. Это весьма серьезное препятствие для проникновения в сеть. Поэтому хакеры нашли метод для преодоления этого барьера — …

Протоколы OSI

В первые годы появления межкомпьютерной связи программное обеспечение организации сетей создавалось бессистемно, для каждого от­дельного случая. После того, как сети приобрели достаточную популяр­ность, некоторые из разработчиков признали необходимость стандарти­зации сопутствующих …

Бесплатный Internet

Все изложенное ниже предназначено только для ознакомления с возможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим ли­цам. Это может …

Работа с наборами томов

Windows 2000 может работать с множеством дисков и разделов. Том может состоять из 32 отдельно расположенных областей, размещающих­ся на 32 различных дисках, которые рассматриваются как один большой том, имеющий единственное …

Проблемы с Xdm

Обратите внимание: Теперь стал доступен релиз 6 для XI1, способ­ный решить множество проблем, имевших место быть в предыдущих вер­сиях и связанных с X защитой. Если возможно, постарайтесь найти, ском­пилировать и …

Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере Www. mail. ru )

В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса (Www. hotmail. com, Www. mail. com, Www. netscape. net в России — Www. mail. ru). Web-почту «местного значе­ния» также …

Протоколы Internet

В середине 1970 гг. Агентство по Внедрению Научно-исследова­тельских Проектов Передовой технологии при Министерстве обороны (DARPA) заинтересовалось организацией сети с коммутацией пакетов для обеспечения связи между научно-исследовательскими институтами в США. DARPA …

Начинающему хакеру

Для начала давайте определимся, кто такой хакер. Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования. Так же хакер знает, как построены сетевые протоколы (например, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.