XENIX System III
Главная уязвимость XENIX System III появляется после установки Profile-16, более известного как filepro-16. Можно увидеть filepro-16 на многих системах. В процессе его инсталляции создается вход в файле пароля для пользователя, …
Программное обеспечение на халяву
Вам понадобилась программа... И вы не знаете где ее взять, не уверены, что ее вообще можно достать. Тогда идите сюда: Www. download. com — вы попадете на страничку с полем …
Мобильная связь
В России функционируют федеральные сети стандартах GSM 900/1800 и NMT-450, а также региональные сети AMPS/DAMPS. На 1 января 2001 г. эти сети охватывали 74 региона России, предоставляя услуги 1,925 млн. …
Проблемы у аккумуляторов сотовых телефонов
Как известно по окончании заряда аккумулятора в обычном зарядном устройстве загорается зеленый свет, указывая на то, что аккумулятор полностью заряжен. Пользователь при этом полагает, что аккумулятор обладает полной емкостью и …
Хакерские сайты FTP
Ftp.3com. com /pub/Orange-Book Ftp. acns. nwu. edu /pub Ftp. alantec. com /pub/tcpr Ftp. armory. com /pub/user/kmartind Ftp. armory. com /pub/user/swallow Ftp. auscett. org. au /pub Ftp. cs. ruu. nl /pub/SECURITY …
Телефонные боксы
Телефонные боксы — это небольшие устройства, подключаемые к телефонной линии. Их назначение: Acrylic Захватывают трехсторонний вызов, ожидают вызов для перепрограммирования (переадресации) звонка. Вызывают переадресацию на старые системы телефона с 4 …
Фрикинг
Фрикинг (мошенничество) в сотовых системах связи, известное еще под названием «клонирование», основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных интересах. В связи с …
Мобильно-МГТС-ный анлим
В случае, если у вас есть возможность часто пользоваться телефонами МГТС, то есть смысл использовать для мобильной связи комбинированный тариф — мобильный+переадресация на МГТС, иногда требуется переадресация на другие мобильные …
Лучший хакерский софт CHEAT ENGINE
Простая программа для взлома игр. Создает классные и быстрые патчи. Cheat Machine Программа для легкого прохождения игр. Поддержка около 300 известных игр. Солюшены, тактика, коды, патчи, утилиты. CrackAid Снятие защиты …
Системы сотовой связи и прослушивание
В настоящее время никакие системы сотовой связи не защищены от прослушивания. Аналоговые системы (NMT, AMPS, DAMPS в аналоговом режиме) без труда прослушиваются обычным приемником-сканером, который имеет возможность настройки на диапазон …
Составные части Unix
Unix состоит из трех компонентов — оболочки, ядра, файловой системой. Ядро (kernal) Можно сказать, то ядро — это сердце операционной системы Unix. Ядро по уровню ниже поддерживающей процессы оболочки. Ядро …
Бесплатные ресурсы
NNTP ньюс-серверы со свободным доступом, имеющие русскоязычные группы новостей: Списки открытых серверов телеконференций Use Net Http: //members. xoom. com/fldo7/freenews. htm Халявный доступ в Интернет Http: //www. аес. ne va. ru:8081/dima/halyava …
GSM
GSM является цифровой сотовой связью с рабочей частотой 900 мГц. По воздуху сигнал передается в цифровом формате, за счет этого сохраняется высокое качество связи. Средний GSM-аппарат без вспомогательного оборудования может …
Сотовый телефон заменит паспорт!
Компания Sonera SmartTrust, дочернее подразделение финской телекоммуникационной компании Sonera, разработала технологию, позволяющую использовать любой сотовый телефон GSM в качестве электронного эквивалента паспорта или удостоверения личности. Суть технологии, которую SmartTrust запускает …
Международные хакерские организации
International Network of Crackers Местої^оложение: неопределено. Способ контакта: неизвестен. Представители: Ice Man. Ftp. near. net Ftp. netcom. com Ftp. netcom. com Ftp. netcom. com Ftp. netcom. com Ftp. netcom. com …
Местоположение абонента
Оставим в стороне такую очевидную возможность, как выявление адреса абонента сотовой системы связи через компанию, предоставляющую ему эти услуги. Немногие знают, что наличие мобильного сотового телефона позволяет определить как текущее …
Тарифные планы
Тарифный план (ТП) — система тарифов и набора услуг. Иногда ТП просто называют тарифом. Абоненты выбирают наиболее подходящие ТП в зависимости от своего трафика, требуемых услуг и других условий пользования. …
Пароли, сквозь которые проходил знаменитый червь Морриса
Ааа Academia Aerobics Airplane Albany Albert Alex Alexander Algebra aliases Alphabet ama Amorphous Analog Anchor Andromache Animals Answer Anthropogenic Anvils Anything Aria Ariadne Arrow Arthur Athena Atmosphere Azure Bacchus Bailey …
Фрикинг пейджеров
Пейджерные системы на территории бывшего СССР в основном работают в протоколе POCSAG. Этот протокол стандартизован CCIR (теперь ITU). Техническая спецификация на протокол POCSAG содержится в соответствующей рекомендации ITU (R.584-1). Эту …
Локальные команды UNIX
После подсказки unix введите команду pwd; будет показан текущий каталог, в котором вы и находитесь. $ pwd $ /usr/admin (это в том случае, если вы взломали бюджет суперпользователя checkfsys) $ …
Частоты Москвы
Радиостанции УКВ диапазона (режим WFM) 66,44 «Радио России», Радиокомпания «Москва», Радиостанция «Подмосковье» 66,86 «Радио Максимум» 67,22 Радиостанция «Маяк» 68,00 «Авторадио», «Радио Свобода» 68,84 Радиостанция «Юность» 69,26 «Радио Модерн» 69,80 Радиостанция …
SIM карточки
SIM (Subscriber Identity Module) карта представляет собой чип, в который «прошит» определенный абонентный номер. В SIM карте имеется память для записной книжки, рассчитанная на 100 или более номеров. Для защитных …
Лучший из лучших «Nokia 8850»
Все уже давно привыкли, что в современном мире, где господствует унификация платформ и технологий, дорогая вещь часто отличается от дешевой только названием, внешним видом и ценой. Честно говоря, мне было …
Небольшой список сетевых «улыбок»
Самая обычная хохма. Хохма с подмигиванием. Хмурая физиономия. Никакое выражение лица. Скептическое выражение. :-Х Молчит. :-Q Курит. :-Р Высовывает язык. :-{ Усатый собеседник. В-) Ношу очки. Долго смотрю на этот …
Советы
Проблема безопасности при использовании современных беспроводных средств связи достаточно серьезна, но, используя здравый и известные приемы противодействия, ее можно, в той или иной степени, решить. Не будем затрагивать тех мер, …
Это сладкое слово — анлим
Анлим — это ТП с абонентской платой и отсутствием повременных платежей. С лета 2000 года московские операторы Сотовой Связи стали активно предлагать анлим. До этого такие ТП предлагал только Сонет. …
Идентификационные имена и пароли по умолчанию в операционной системе UNIX
Login: Password: Root Root Root System Sys Sys Sys System Daemon Daemon Uucp Uucp Tty Tty Test Test Unix Unix Unix Test Bin Bin Adm Adm Adm Admin Admin Adm …
Как расшить Motorola GP-68
Чуть ниже процессора, примерно около сантиметра, есть низкоом - ная перемычка (похожа на сопротивление). Ее надо удалить и станция сможет «покидать» режим памяти и предоставлять вам набор любой частоты прямо …
Специальные символы в Unix
• — соответствует любому количеству одиночных символов, например, при вводе команды Is john* будут перечислены все файлы, начинающиеся с john. [...] — соответствует любому из символов в [ ]. ? …
Пейджинговые компании
В настоящее время в Москве работают более 30 ком Паний как правило в диапазоне 146-168 и 450-475 МГц в режиме NFM. Акционерное общество закрытого типа «ИНФОРМ-ЭКСКОМ» «Информ-Экском» является одной из …
Q4 старый PIN новый PIN новый PIN
В случае, если код PIN был неправильно набран 3 раза, карта блокируется и запрашивает PUK код, который состоит из 8 цифр. Для того, чтобы разблокировать карту нужно ввести команду: 05 …
ОпСоСы
Ниже публикуются материалы великолепного сайта в Рунет http://opsos. webzone. ru. CaUmродился спонтанно в 1999году на Гласнете, как средство самовыражения и из-за желания высказаться. По этой же причине автор сайта регулярно …
Пример простого публичного ключа
... BEGIN PGP PUBLIC KEY BLOCK.... Version: 2.6.Зі MQCNAzF1IgwAAAEEAN0vroJEWEq6r>pGLZTqssS5EScVUPVaRu4ePLiDjUz6U7aQr Wk45dIxg0797PFNvPcMRzQZeTxY10ftyMHL/6ZF9wcx64jyLH40tE2D0G9yqwl<An yUDFpgRmoL3pbxXZx9100uuzlkAz+xU60wGx/EBKY0KPTTtDzSL0AQxLTyGZAAUR tClCb2IgU3dhbnNvbiA8cmpzd2FuQHNlY>^R0bGUtd2Vid29ya3MuY29tPokA10MF EDF21pI4h53aEsqJy0EB6JoD/RPxg6g7tfHFi0Qiaf5yaH0YGEVoxcdFyZXr/ITz rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35sAz9c2S+q5vQx0sZJz72B LZUFJ72fbC3fZZD9X9lMsJH+xxX9CDx92xin1IglHT25S0X2o/uBAd33KpEI6g6xv -- END PGP PUBLIC KEY BLOCK
Алгоритмы шифрования
Два выдающихся израильских фрикера повергли в шок специалистов по защите информации, заявив, что они нашли способ извлечь криптографические ключи DES из ПК и смарт-карт. Ади Шамир, один из трех авторов …
Повременные тарифы
В случае, если ваш трафик небольшой, что вам, конечно, нужен повременный ТП. Здесь надо выбирать в зависимости от ваших потребностей и особенностей операторов и стандартов. Здесь надо считать индивидуально в …