Token Ring и IEEE

Сеть Token Ring первоначально была разработана компанией IBM в 1970 гг. Она по-прежнему является основной технологией IBM для ло­кальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE. Спецификация …

Что такое Exploit?

Exploit — это небольшие программки, которые помогают вам взла­мывать сервер. Эти программки разрабатываются для конкретной версии того или иного сервиса (daemon) на сервере. Вот списки популярных exploit'oe: • ftp — …

Мусорные бачки

Хакеры часто исследуют мусорные бачки крупных компаний и ино­гда находят счета за телефонные переговоры, внутренние телефоны ком­пании, различные технические руководства, номера кредитных карточек и т. д.

Маршрутизация OSI

При содействии Международной Организации по Стандартизации (ISO) уже разработаны или разрабатываются в настоящее время несколь­ко протоколов маршрутизации. ISO ссылается на Протокол Обмена Вну - тридоменной Маршрутизации Промежуточных Систем (Intermediate System …

Хакинг MSN

В свое время Microsoft заявила, что выход в MSN не будет предо­ставляться в России, но SprintNet работает (и, похоже, будет работать еще очень долго) и. выход через эту сеть на …

Проводник компонентов служб

Распределенная модель COM (DCOM, COM+) предназначена для объединения приложений клиент/сервер, размещенных на нескольких компьютерах. DCOM позволяет этим приложениям совместно использо­вать компоненты в корпоративной сети или в Internet. COM+ разработа­на для …

Список типовых команд

Обратите внимание: Команды, помещенные в этой главе — только примеры. Если у вас нет уверенности в том, какие последствия будут от применения той или иной команды, то обратитесь к документации …

Маленькие хитрости твоего мыла

Это только кажется, что в Internet так легко затеряться, на самом же деле, любое ваше действие оставляет долго незаметаемые следы... Но как поступить, если возникает необходимость отправить (или получить) письмо …

Xerox Network Systems

Протоколы Xerox Network Systems (XNS) разработаны корпорацией Xerox в конце 1970-начале 1980 гг. Они предназначены для использова­ния в разнообразных средах передачи, процессорах и прикладных задачах офиса. Несколько протоколов XNS похожи …

Как не попасть в лапы закона

Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные им технические средства, и тогда, когда он обходился без них. Его ловили на вокзалах, пристанях, на парохо­дах и в …

Кого взламывают в UNIX

В мире хакеров и^берпанков существует небольшая градация юзе - ров UNIX. • Technical Thug. Обычно системный программист, пишущий скрипты на sed, С, awk, perl и APL. • ' Administrative Fascist. …

ATM-ком мутация

Кроме коммутаторов, поддерживающих стандартные протоколы локальных сетей и передающих кадры с порта на порт по алгоритмам мос­та, в локальных сетях стали применяться коммутаторы другого вида, а именно коммутаторы технологии ATM. …

Съемщик паролей Wingrab

Весьма интересная хакерская программа WinGrab предназначена для съема всякой разной информации с компьютеров, работающих под Windows. Эта программа позволяет отслеживать содержимое Windows по горячим словам, а также клавиатурный ввод. Информация …

Краткая история UNIX

За счастье, испытываемое при успешном взломе UNIX'a, мы долж­ны быть благодарны Кену Томпсону. В 1960-х годах он работал на лабо­ратории Бэлл (Bell Labs), где использовались машины на платформе MULTICS OS. …

Непонятный Ethernet Sniffing

Ethernet sniffing — это программное прослушивание пакетов с дан­ными в сети на предмет необходимых вам команд. Как только встречает­ся нужная комбинация слов, то последующая за этим информация запи­сывается в журнал. …

Команды и параметры

Первая и самая главная команда программы Login Hacker со всеми возможными параметрами выглядит так: LOGINH. EXE [scriptfile.]/[anything] [-Auto] [-Shh:mm] [Ehh:mm] [scriptfile] Автоматически загружает скомпилированный скрипт scriptfile и ожидает ввода ключа …

AIX

Регулярно запрашивайте у своего поставщика информацию о новых «заплатах». Некоторые «заплаты» для AIX общедоступны: Ftp://ftp. ausce rt. о rg. au/pub/mi r ro rs/softwa re. watson. ibm. com/ Aix-patches

Внимание!

Очень многие хакеры, пытаясь осторожно отредактировать записи следящей программы со своими действиями, обнаруживали к своему ужа­су, что уничтожили больше, чем требовалось. Другие пытались оказать помощь, очищая грязную программу, что приводило …

Охота за UIN'om — Bugs, Crack и Social Ingineering

Итак я вышел на тропу войны: хочу быть смелым и красивым, с ше­стизначным UIN номером и чтоб все поняли что миллионные числа это не серьезно, вот посмотрите на меня — …

Ложные DNS-запросы в Internet

В любом конкретном случае обмен датаграммами в Internet осуще­ствляется между двумя удаленными хостами посредством заголовка паке­та и так называемого поля данных. Заголовок — это, прежде всего, иден­тификация, а в поле …

Управление ресурсами компьютера

В качестве основного инструмента администратора следует приме­нять слепок консоли ММС «Computer Management» (Управление компью­тером), ярлык к которому доступен из группы программ «Administrative Tools» (Администрирование) меню «Start» (Пуск) ф «Programs» (Про­граммы) …

Обзор демонов

Uuxqt — удаленное выполнение. Этот демон выполняется uude - mon. hour под cron. UUXQT ищет в каталоге spool выполняемый файл (X. file), переданный с удаленной системы. Наконец необходимый X. file …

Другие команды и примеры

Read Считывает что-либо в переменную. Формат: «read переменная». Здесь знак доллара не нужен! Если не­обходимо узнать чье-то имя, можно написать: echo "Как ваше имя?" read hisname echo Hello $hisname Как …

Файл паролей

Доступ к файлу паролей может быть даже у простого пользователя. В стандартном UNIX файл паролей находится в каталоге /etc/passwd. В Других системах этот файл может находиться в другом месте. Кроме …

FDDI

Стандарт на «Волоконно-оптический интерфейс по распределен­ным данным» (FDDI) был выпущен ANSI ХЗТ9.5 (комитет по разработке стандартов) в середине 1980 гг. В этот период быстродействующие АРМ проектировщика уже начинали требовать максимального …

Что такое Root?

Root — это главная цель всех взломов. Root — это корень сервера, . root — это суперпользователь (super-user), который может делать с ком­пьютером все, что ему захочется! Как получить root? …

Ловля на дурачка

Каждый хороший хакер обладает превосходными навыками в ис­кусстве пудрить мозги. Например, хакер может заручиться доверием сис­темного администратора с тем, чтобы получить доступ к секретной ин­формации посредством простого телефонного разговора, в …

Прозрачное объединение сетей с помощью мостов

Прозрачные мосты (ТВ) были впервые разработаны Digital Equip­ment Corporation в начале 1980 гг. Digital представила свою работу в IEEE, который включил ее в стандарт IEEE 802.1. ТВ очень популярны в …

Прокси в Microsoft Internet Explorer

С помощью раздела Прокси-сервер вы можете подключиться к In­ternet через прокси-сервер вашей локальной сети. Для этого поставьте флажок Подключаться к Интернету через прокси-сервер и введите в поля данных Адрес адрес …

Управление сменными дисковыми накопителями

Ярлык «Removable Storage Management» (Управление сменными дисковыми накопителями), который расположен в группе программ «Administrative Tools» (Администрирование), позволяет производить уп­равление сменными накопителями ZIP, CD-ROM, DVD-ROM (RAM), a также ленточнымиустройствами. Данный слепок …

Регистрируемся в системе VMS

В принципе каждый аспект VMS системы может быть открыт для вашего исследования. Для определения состояния подсистемы, а также самого учета на вашей системе просто используйте команду SHOW ACCOUNTING. Учет системных …

Простая система защиты почтовых ящиков

Наверняка, почти все пользователи Internet, работающие с элек­тронной почтой, сталкивались с ситуацией, когда их почтовый ящик за­ливало море ненужной информации (например, реклама рождественских сувениров или корма для собак). Ясно, что …

RIP

Протокол Информации Маршрутизации (RIP) является протоко­лом маршрутизации, который был первоначально разработан для Уни­версального протокола PARC Xerox (где он назывался GWINFO) и ис­пользовался в комплекте протоколов XNS. RIP начали связывать как …

В процессе исследований

На вашей территории проживания могут действовать местные зако­ны, запрещающие машинам или людям постоянно набирать номера и от­ключаться сразу после набора (так поступает, например, программа авто­набора, когда ищет входные наборы). В …

Лазейка, возникающая при передаче файлов через гср

Если параметр гср утвержден в файле config. tel, то это просто озна­чает, что открыт доступ в систему из Internet.

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.