16 Янв, 2026

Мужчины нередко носят серебряные цепочки

Вот уже много тысячелетий люди не могут обойтись без украшений, которые делают их еще более привлекательными. Цепочка является одним из самых старинных драгоценных атрибутов. Обычай носить на шее золотую цепь возник еще у древних египтян-мужчин, которые таким образом показывали свою принадлежность к высшему сословию. Прошли годы, но цепочки не вышли из моды, а стали безумно […]

1 минута чтение

Основы электротехники

Чтобы понять, что, собственно, происходит при взломе аппаратных средств, необходимо обладать некоторым начальным уровнем знаний в области электротехники. Техническое моделирование, как и хакинг, — это навык, требующий времени и усердия (если вы, конечно, хотите стать профессионалом в этой области). Об этом можно писать бесконечно, но наш ресурс ограничен объемом книги. Прочтя данную главу, вы не […]

1 минута чтение

Можно ли установить кондиционер в квартире?

Кондиционер начинает становиться чем-то обычным в нашей жизни. Мы можем найти его в значительной части автомобилей, почти во всех супермаркетах, торговых центрах, кинотеатрах и отелях. Неудивительно, что и частные лица решают установить кондиционеры в своих домах и квартирах. В случае последнего возникает много формальных и технических сомнений. Итак, давайте проверим, можно ли установить кондиционер в квартире? Нужно ли разрешение […]

1 минута чтение

Модификации с использованием кабелей для передачи данных

В начале главы мы говорили о том, что чаще взлом мобильных телефонов заключается как раз в хакинге программных средств, нежели аппаратных. Большого пространства для деятельности тут, правда, нет, так как в мобильных телефонах используется очень специфическое оборудование и сложные микротехнологии. В этой части мы хотим рассказать о некоторых возможностях программного взлома мобильных телефонов. В качестве […]

1 минута чтение

Программирование поступков людей

Существует множество приемов заставлять людей делать то, что вы хотите. К примеру, хакер хочет получить от человека информацию. Или он хочет, чтобы жертва запустила ту или иную программу. Это можно сделать с помощью нескольких трюков. Допустим, вы решили заразить компьютер жертвы вирусом, и вам нужно, чтобы эта персона запустила в действие программу с вирусом. Для […]

1 минута чтение

Оптимизация MSDOS.SYS

В файле MSDOS.SYS хранятся настройки. В более новых версиях вы не встретите «системного» файла. DOS-kernel находится в IO.SYS. Поэтому MSDOS.SYS выполняет только две функции: 1. поддерживает настройки 2. и занимает место на диске. Откройте MSDOS.SYS с помощью Блокнота или другого редактора ASCII-кодов. Вы увидите ASCII-файл, похожий на CONFIG.SYS. Он состоит из двух частей. Первая — […]

1 минута чтение

Подключение к Cloud Service VIP

-SubnetName "Midtier" -StaticVNetlPAddress "10.1.1.111" -VM $vm Кроме того, необходимо указать сетевые настройки для заданных по умолчанию сетевых адаптеров, которые добавлены как часть стандартной виртуальной машины. Дополнительную информацию можно найти в статье Microsoft Create a VM with Multiple NICs (msdn. microsoft.com/en-us/library/dn848315.aspx). Если я помещу виртуальные машины в различные «облачные» службы в Azure, они смогут сообщаться друг […]

1 минута чтение

Будьте осторожными

Если вы планируете сделать что-то нехорошее, то лучше не делайте этого. Вас могут поймать. Лучше быть осторожным, чем глупым. Хакерское искусство — это баланс знания, осторожности и смелости. Безрассудство сюда не входит. Вот краткое описание «дыры» в Sendmail (qmail), которую я недавно обнаружил. При почтовой бомардировке или отправке поддельных писем и спама наш долбанный sendmail […]

1 минута чтение

ARM и Android: Программирование

Продолжим увлекательное путешествие в мир программирования для Android. Но это не то программирование, про которое пишут толстые книги. В этом мире программы, не заметные пользователю, берут под контроль управление питанием системы и перехватывают пользовательский ввод. Итак, разберемся, что же мы имеем. Самый важный инструментарий для нас — NDK. При установке новейшей (на момент написания текста) […]

1 минута чтение

Internet Explorer 9 и HTML 5

Если вам доводилось знакомиться с последними оценками от Microsoft, то вы, наверное, знаете, что IE9 является лучшим браузером в плане HTML 5 (благодаря добавленной поддержке HTML 5 и аппаратно-ускоренному движку рендеринга). В действительности вы можете сами взглянуть на страницу графической производительности браузера на сайте Microsoft, из которой ясно видно, что IE9 гораздо лучше конкурентов.

1 минута чтение