Одна из самых больших баз данных по информации, связанной с вопросами компьютерной безопасности. Начинайте осмотр с секции «New Files Today» (Новые файлы на сегодняшний день). Здесь можно узнать о появлении особых «дыр». В архиве, который недавно переехал на www.securify.com, вы найдете сотни тысяч хакерских хитов.

Если мы ищем «дыру» в Sendmail 8.8.3, нам нужно напечатать следующие ключевые слова для поиска: «sendmail 8.8.3» (без кавычек). Если мы ищем что-то особенное (например атаку local DoS против любой версии Sendmail), то нам нужно использовать другие ключевые слова: «local DoS sendmail».

Результаты поиска делятся на две категории: тексты и программы. Допустим, разыскивая особую «дыру», вы нашли два текстовых файла и пару программ. Текстовые файлы расскажут вам о принципе «дыры» и о процессе эксплоита, а программы используют «дыру» для взлома сервера. Программы часто даются в исходном коде, а не в виде бийарного файла.

Бинарный файл — это любой файл, который не сделан из текста. Например, большая часть ехе-файлов является бинарными файлами. Исходники даются в виде «простого текста» (plain text) и являются набором команд.

При компиляции этот исходный код превращается в исполнительный бинарный (кроме исходников, написанных в Perl — они могут выполняться без компиляции).

Получая исходные коды, вы можете понять, как они работают. А бинарные файлы можно только исполнять.