LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 10 пользователей онлайн
Обновления
Комментарии interesting news ... [17.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Материал MKVToolnix 53.0.0 [31.01.21]
Материал ProduKey 1.95 [31.01.21]
Материал Telegram Desktop 2.5.8 [31.01.21]

RSS

Последние добавленные статьи

Лохотрон в Сети
21.02.2006

Есть масса способов заработка денег. Наибольшее количество из них — нелегальные. Особой категорией нелегальных способов является лохотрон, который также подразделяется на составные. У лохотрона в Интернете также есть масса схем и постоянно развивающихся технологий.

Читать далее... »»
Просмотров: 10278   

Особенности покупки программного обеспечения
21.02.2006

Автор: Александр Фридляйн

Со всех сторон раздаются призывы покончить с пиратством, как в сфере аудио-видео, так и софта. Кричат много, но самый верный способ – начать с себя. Посмотрим правде в глаза: у абсолютного большинства пользователей установлена, будем называть вещи своими именами, украденная Windows (плюс большая доля ворованного (крякнутого) софта).

Читать далее... »»
Просмотров: 10933   

GPRS в вопросах и ответах
21.02.2006

Автор/Источник: неизвестен

Что такое GPRS?

GPRS - это технология пакетной передачи данных по радиоканалу (General Packet Radio Service) в сетях GSM. Главной особенностью GPRS является то, что информация (принимаемая/передаваемая) делится на небольшие пакеты данных и затем передается одновременно по нескольким каналам связи. Благодаря этому максимально возможная скорость доступа с помощью технологии GPRS составляет 170 Кбит/сек. При этом голосовой канал занят только во время передачи данных, а не постоянно, как при других формах доступа в сеть.

Читать далее... »»
Просмотров: 11659   

MMS в вопросах и ответах
21.02.2006

Что такое MMS?

MMS (Multimedia Messaging Service) - это сервис мультимедийных сообщений. Благодаря этой технологии у вас появляется возможность посылать и принимать мультимедийные сообщения. Что это значит? С помощью MMS у вас появляется возможность отсылать и принимать на свой мобильный телефон и прочие устройства не только текст, но также графику, музыку и видео.

Читать далее... »»
Просмотров: 20311   

Места для загрузки трояна
21.02.2006

Осторожно: вирус!В один прекрасный момент ты понял, что в твоей системе завелся троян. И эта мысль мучает тебя днем и ночью. Твой любимый антивирус вместо рьяных поисков гаденыша весело объявляет, что все чисто, деньги уплачены не зря. И начинаешь ты чахнуть от безысходности, появляется депрессия, пропадает потенция, сосед набивает тебе морду, пиво становится невкусным, рейтузы не налезают, появляется перхоть, месячные, кариес, целюлит. В конце концов ты решаешь покончить жизнь самоубийством и вешаешься на открытом приводе CD-ROM'а. Печальная картина, согласись. Мне такое развитие событий совсем не нравится, поэтому будем проблему решать и находить, где же поселился твой компьютерный зверек. Начнем с самых простых мест, так сказать, "официальных".

Читать далее... »»
Просмотров: 14805   

Поисковик - орудие хакера.
21.02.2006

Не для кого не секрет, что сегодня в Интернете можно найти практически любую информацию. Главное, это правильно сформулировать запрос к поисковой машине. Наряду с добропорядочными пользователями (вроде нас с вами) этим незатейливым методом пользуются злоумышленники, для поиска паролей, номеров кредитных карт, конфиденциальных данных и, наконец, уязвимых сценариев. Стоит также отметить, что в последнее время эту же технологию начали активно использовать вирусы (вспомним недавнюю эпидемию червя, выискивающего и заражающего форумы на популярном движке phpBB). Что придаёт ещё большую актуальность проблеме.

Читать далее... »»
Просмотров: 11046   

Компьютерная вирусология: основы
21.02.2006

О компьютерных вирусах сегодня знают безусловно все. Средства массовой информации регулярно пугают нас подробностями очередной вирусной эпидемии, рассказами о все более страшных и изощренных компьютерных червях и зловещих легионах вирусописателей. Которые, к тому же, теперь еще и со спамерами объединились...

Однако, как порой неожиданно выясняется, далеко не все знают, что же, по сути, представляют собой компьютерные вирусы и откуда вообще эта напасть на наши головы свалилась. Поэтому цель этой статьи - попытаться объяснить общими словами и понятиями даже не что такое компьютерные вирусы и черви, а почему их существование вообще стало возможным. Какие особенности компьютерных программ делают их уязвимыми перед "виртуальной заразой" и в чем причина столь масштабных эпидемий.

Читать далее... »»
Просмотров: 15007   

Теория защиты программ от взлома
21.02.2006

На тему защиты Shareware-программ написано уже немало, и вряд ли вы найдете что-нибудь новое в этой статье. Это лишь очерк некоторых методов, наиболее эффективных на мой взгляд. Если вы надеетесь найти здесь конкретные примеры или исходники - я вас огорчу, все описания методов защиты приведены в общем виде, статья содержит только теорию.

Читать далее... »»
Просмотров: 14117   

Анатомия DDoS атаки
21.02.2006

DDoS-атаки в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.

Читать далее... »»
Просмотров: 11197   

Php include уязвимость: от теории к практике
21.02.2006

В этой статье я расскажу вам об одной из самых распространённых уязвимостей, встречающихся в PHP- сценариях - include "баге". Вы узнаете как принцип действия, так и некоторые способы устранения данной уязвимости.

Внимание!!! Вся информация представленная в данной статье служит чисто в ознакомительных целях! Автор не несёт никакой ответственности за её злонамеренное применение!

Читать далее... »»
Просмотров: 65901   

История взлома баннерной сети или охота на refer
21.02.2006

Порой бывает так, что для проникновения в чужую систему, злоумышленнику вообще не приходиться искать какие-либо уязвимости в ней, т.к. поистине ценная находка его ожидает в log`ах собственного веб-сайта. Прежде чем приступить к повествованию, я хочу предупредить вас, что вся информация, представленная в этой статье, служит чисто в ознакомительных целях. Чтобы указать на возможные недоработки разработчикам web-приложений. Автор не несёт никакой ответственности за использование этой информации, в целях, запрещённых Уголовным Кодексом, или какого-либо другого законодательства!!!.

Читать далее... »»
Просмотров: 10672   

Взлом сайтов
21.02.2006

Любой современный активно развивающийся веб-проект со временем обрастает новыми сценариями, новыми каталогами, а также другими ресурсами. Порой, это происходит настолько быстро, что администрация сайта в спешке забывает (не успевает) проставить права доступа к некоторым каталогам и ресурсам, видимо считая, что не стоит тратить своё драгоценное время на такие мелочи, т.к. эти ресурсы вряд ли кто-нибудь, когда-нибудь обнаружит. Но при определённом стечении обстоятельств, опытный взломщик всё же может добраться до этой информации. Каким образом? Читайте в данной статье.

Читать далее... »»
Просмотров: 177346   

Описание формата crk
21.02.2006

В первую очередь надо объяснить, что это за .CRK .....CRK - это формат файла, который нужен в целях записи информации для взлома программы.

Читать далее... »»
Просмотров: 13796   

Угнать ICQ UIN
21.02.2006

И так.Если ты увидел красивый уин будь то 666666 или 111111 и тебе очень захотелось его поиметь то не отчаивайся….у тебя есть такая возможность… ЛОЛ….Для того чтобы завладеть уином нужно:

Читать далее... »»
Просмотров: 117702   

pwl: расшифровка и подбор пароля
21.02.2006

Все уже, наверное, знают как подключиться к удаленному компу за несколько минут и при этом особо не напрягаясь. Я имею в виду всеми любимые "шарики"

Все прекрасно знают что нужно в первую качать - конечно же, все файлы с расширением pwl. Причем, чем больше размер файла, тем лучше, больше в нем паролей.

Читать далее... »»
Просмотров: 27533   

Начало Назад 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 Далее Конец