Security Archive by Death Scorpion


Основное меню
::Главная::
::О проекте::
::Статьи::
::E-Zines::
::Библиотека::
::Скачать::
::Друзья::
::Каталог сайтов::
::Наши релизы::
::Гостевая::

Рейтинги




Яндекс цитирования

Rambler's Top100


Релизы сайта Security Archive


Статьи


Использование командной строки в Windows XP, автор статьи - Maks
В статье описываются возможности командной строки Windows XP. Автор рассказывает, как с помощью консоли можно администрировать эту операционную систему, порой значительно быстрее, чем с помощью графических утилит

Пишем ICQ спаммер XP, автор статьи - Maks
Статья повествует о том, как на Delphi написать ICQ - спаммер

Руководство по установке и настройке Apache+MySQL+Perl+PHP+MySQL (в формате doc, 286 KB в архиве), автор статьи - Death Scorpion
Статья предназначена для начинающих веб-мастеров, которые сами хотят установить и настроить у себя этот программный комплекс. Руководство написано максимально подробно.
Взлом дилера, автор статьи - Maks
В этой статье автор рассказывает о том, как используя практически только СИ (социальную инженерию) он получил доступ к базе данных сотового дилера.

Локальный взлом Linux (Часть 1), автор статьи - Maks
Первая часть статьи. В ней описываются варианты получения файлов с паролями, когда есть физический доступ к компьютеру.

Локальный взлом Linux (Часть 2), автор статьи - Maks
Продолжение предыдущей статьи.

Теория и практика PHP - injection, автор статьи - n4n0bit
В этой статье автор кратко освещает проблему PHP - инъекций, разбирает приемы атаки с использованием этой уязвимости.


Программы


Uin Scaner, автор программы - Maks
Эта gрограмма предназначена для сканирования определенного числа UINов на существование. Ознакомиться с ее функциями более подробно можно здесь.

Password Generator, автор программы - Maks
Программа для генерации списков UIN – Password. Ознакомиться с ее функциями более подробно можно здесь.


Последние статьи
Локальный взлом Linux (Часть 2)

WinXP - первый шаг к пустому винту

Anti-chat продолжение, или Nick Flooding II

Как обмануть Locker - самую распрастранненую прогу в компутерных клубах?

Пишем программу для анонимной отправки почты

Вирусная энциклопедия

Создание сетей "зомби"

Agnitum Outpost Firewall2 - руководство по настройке

Защищаем беспроводную сеть: руководство THG - Tom's Hardware Guide Russia

Справочник по CSS (в формате chm)

Чем нас ловят наши АТС

Кардинг с самого начала

Взлом дилера

Безопасность в Miranda IM

Курс Молодого Бойца Irc ( первый конект )

История развития Рунета

TOP 10 самых разыскиваемых хакеров в истории

X