|
Начало » 2006 » Декабрь » 21
Потоки Процессы инертны. Отвечают же за исполнение кода, содержащегося в адресном пространстве процесса, потоки. Поток (thread) - некая сущность внутри процесса, получающая процессорное время для выполнения. В каждом процессе есть минимум один поток. Этот первичный поток создается системой автоматически при создании процесса. Далее этот поток может породить другие потоки, те в свою очередь новые и т.д. Таким образом, один процесс может владеть несколькими потоками, и тогда они одновременно исполняют код в адресном пространстве процесса. Каждый поток имеет: - Уникальный идентификатор потока; - Содержимое набора регистров процессора, отражающих состояние процессора; - Два стека, один из которых используется потоком при выполнении в режиме ядра, а другой - в пользовательском режиме; - Закрытую область памяти, называемую локальной памятью потока (thread local storage, TLS) и используемую подсистемами, run-time библиотеками и DLL. Планирование потоков Чтобы все п
...
Читать дальше »
|
CHEAT ENGiNE 2.5 Простая программа для взлома игр. Создает классные и быстрые патчи. Cheat Machine 2.02 Программа для легкого прохождения игр. Поддержка около 300 известных игр. Солюшены, тактика, коды, патчи, утилиты. CrackAid 3.39 Снятие защиты с игр. Crack Master 2.5 Взлом защит присоединительного типа с наиболее популярных игр. Neverlock Spring 95 Взлом защиты с более 400 игр. The PATCHER 6.5 Снятие защиты от копирования с более, чем 100 известных игрушек. Unlimited Cheats 3.0 Обман лучших игр мира. Великолепный интерфейс. Работа с мышью. BRUTE 2.0 Инструментарий для взлома паролей UNIX. Claymore 1.0 Инструментарий для взлома паролей системы Microsoft Windows. По большому счету эта весьма удобная программа позволяет взломать практически любой пароль. Требует наличия стандартной библиотеки VBRUN300.DLL Cracker Jack 1.4 Инструментар
...
Читать дальше »
|
Взлом удаленного компьютера через интернет Конечно да!!! По многочисленным просьбам в письмах я решился написать эту статью лично, ввиду отсутствия квалифицированных ответов в Интернет (личные наблюдения). Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет: Установите на свой компьютер Windows 2k Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0 Скачайте и установите на свой компьютер HakTek v1.1 IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Microsoft!! В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети! Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить... Теперь некоторые объяснения предыдущих действий:
...
Читать дальше »
|
Sax-Mms выложил на общественный доступ приватную версию его программы, многофункционального менеджера ICQ номеров. Возможности программы: • Работает c файлами вида uin;pass [emai] (*.txt), и с собственными форматом базы (*.isb) • Шифрование базы номеров. 6 алгоритмов: IDEA (128bit), Twofish (256bit), ГОСТ 28147-89 (256bit), •AES (256bit), RC6 (2048bit), Diamond II (2048bit); • Работа по ICQ-протоколу (проверка и смена паролей, информации, проверка на невидимость номера, встроенный ICQ-клиент); • Гибкая система фильтров и поиска; • Сортировка базы по множетву параметров; • Хранение общирной информации о номере; • Поддержка горячих клавиш; • Интеграция в оболочку (Windows shell); • И многое другое... ==>Скачать<==
|
Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа. То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы. DriveCrypt http://www.securstar.com/products_drivecryptpp.php Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создан
...
Читать дальше »
|
Перед нами иногда встает задача безвозвратного удаления файлов. Сделать это очень просто. Качаем утилиту SDelete с Sysinternal и кладем в системную директорию. Пишем батник >@echo off echo .* * *W A R N I N G * * * echo . echo .The File(s)/Folders(s) Will Be Permanently Deleted! echo . echo .Press CTRL-C to Abort and Terminate Batch Job Or... echo . pause sdelete -p 4 -s %1 pause и сохраняем его на рабочем столе. Для безвозвратного удаления файлов достаточно будет перетащить файлы на иконку.
|
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. В 2004 году объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы, а деловое и ИТ-сообщества в спешном порядке взялись за разработку мер противодействия внезапной напасти. Правда, за прошедшее с тех пор время все их усилия не позволили не то что ликвидировать угрозу, но даже замедлить темпы ее нарастания. Как это было Разумеется, выуживать чужие пароли и реквизиты онлайн-мошенники начали гораздо раньше. Сам термин "phishing", созвучный с "fishing" ("рыбалка") и расшифровывающийся как "password harvesting fishing" [По другой версии, термин расшифровывается
...
Читать дальше »
| |
|
|
Статистика |
|
|