Форум: "Потрепаться";
Текущий архив: 2004.04.11;
Скачать: [xml.tar.bz2];
ВнизПрограммирование в Delphi глазами хакера (с CD-ROM) Найти похожие ветки
← →
juiceman © (2004-04-17 03:46) [0]Возможно кто-то из вас знаком с этой книгой. Что скажете? Покупать её или не стоит ? Жалко 31 пэссо просто так выкидывать ...
← →
juiceman © (2004-04-17 03:46) [0]Возможно кто-то из вас знаком с этой книгой. Что скажете? Покупать её или не стоит ? Жалко 31 пэссо просто так выкидывать ...
← →
Vaitek © (2004-04-17 07:10) [1]Знаком, мне ее подарили. В принцепе книжка ничего, но все что здесь написано, можно найти в инете. Самое интересное на компакте к ней - примеры програм, приколы, информация.
В книге рассматриаются след. разделы:
1. Шутки.
2. Простая работа с сетью.
3. Получение инфы о компе.
4. Программирование портов, сканеров.
5. Создание плугинов.
← →
Vaitek © (2004-04-17 07:10) [1]Знаком, мне ее подарили. В принцепе книжка ничего, но все что здесь написано, можно найти в инете. Самое интересное на компакте к ней - примеры програм, приколы, информация.
В книге рассматриаются след. разделы:
1. Шутки.
2. Простая работа с сетью.
3. Получение инфы о компе.
4. Программирование портов, сканеров.
5. Создание плугинов.
← →
KSergey © (2004-04-17 07:18) [2]Мдя... и это все, на что способны хакеры??? Слабовато... ;)
Впрочем, я о них и не был лучшего мнения.
← →
KSergey © (2004-04-17 07:18) [2]Мдя... и это все, на что способны хакеры??? Слабовато... ;)
Впрочем, я о них и не был лучшего мнения.
← →
TUser © (2004-04-17 08:25) [3]Прост для решения многих хакерских задач нужен асм, а не Делфи.
← →
TUser © (2004-04-17 08:25) [3]Прост для решения многих хакерских задач нужен асм, а не Делфи.
← →
Knight © (2004-04-17 10:39) [4]
> TUser © (17.04.04 08:25) [3]
> Прост для решения многих хакерских задач нужен асм, а не
> Делфи.
В смысле, что на большее он не способен, кроме как на
Vaitek © (17.04.04 07:10) [1]
:)
← →
Knight © (2004-04-17 10:39) [4]
> TUser © (17.04.04 08:25) [3]
> Прост для решения многих хакерских задач нужен асм, а не
> Делфи.
В смысле, что на большее он не способен, кроме как на
Vaitek © (17.04.04 07:10) [1]
:)
← →
Kerk © (2004-04-17 10:50) [5]
> В смысле, что на большее он не способен, кроме как на
> Vaitek © (17.04.04 07:10) [1]
Так там же компонентов других нету... :-)
← →
Kerk © (2004-04-17 10:50) [5]
> В смысле, что на большее он не способен, кроме как на
> Vaitek © (17.04.04 07:10) [1]
Так там же компонентов других нету... :-)
← →
Knight © (2004-04-17 12:43) [6]
> Kerk © (17.04.04 10:50) [5]
> Так там же компонентов других нету... :-)
Точно... кул-хакер он без компонентов никуда... :)
← →
Knight © (2004-04-17 12:43) [6]
> Kerk © (17.04.04 10:50) [5]
> Так там же компонентов других нету... :-)
Точно... кул-хакер он без компонентов никуда... :)
← →
Sanek_metaller © (2004-04-17 12:49) [7]Просто для решения многих хакерских задач нужно быть хакером и прилично знать делфю.
← →
Sanek_metaller © (2004-04-17 12:49) [7]Просто для решения многих хакерских задач нужно быть хакером и прилично знать делфю.
← →
Anatoly Podgoretsky © (2004-04-17 14:13) [8]TUser © (17.04.04 08:25) [3]
Хватит и хекс редактора, что бы сменить на (c)Вася Пупкин JNE на JE
← →
Anatoly Podgoretsky © (2004-04-17 14:13) [8]TUser © (17.04.04 08:25) [3]
Хватит и хекс редактора, что бы сменить на (c)Вася Пупкин JNE на JE
← →
TUser © (2004-04-17 15:59) [9]Не знаю. Я, правда, взломом не занимался, но думаю что через ISA это сделать удобнее.
← →
TUser © (2004-04-17 15:59) [9]Не знаю. Я, правда, взломом не занимался, но думаю что через ISA это сделать удобнее.
← →
Nous Mellon © (2004-04-17 16:17) [10]SoftICE + Win32Dasm + голова + желание анализировать и сопоставлять туеву хучу кода + куча терпения = и ты практически кул-хакер :)
← →
Nous Mellon © (2004-04-17 16:17) [10]SoftICE + Win32Dasm + голова + желание анализировать и сопоставлять туеву хучу кода + куча терпения = и ты практически кул-хакер :)
← →
DVM © (2004-04-17 16:25) [11]
> Nous Mellon © (17.04.04 16:17) [10]
Скорее крэкер. Хакеры по определению должны заниматься получением несанкционированного доступа к ресурсам.
← →
DVM © (2004-04-17 16:25) [11]
> Nous Mellon © (17.04.04 16:17) [10]
Скорее крэкер. Хакеры по определению должны заниматься получением несанкционированного доступа к ресурсам.
← →
Nous Mellon © (2004-04-17 16:43) [12]
> Скорее крэкер. Хакеры по определению должны заниматься получением
> несанкционированного доступа к ресурсам.
Кстати весьма интересен вопрос "хакеры-крэкеры".
Я сначала тоже придерживался взгляда хакер-сетевые ресурсы, а крэкер-ПО, но потом читал что деление происходит так Хакеры- исследователи(чего-либо в бескорыстных целях) А крэкеры-банальные воры. Теперь склонен быть согласным с ней.
← →
Nous Mellon © (2004-04-17 16:43) [12]
> Скорее крэкер. Хакеры по определению должны заниматься получением
> несанкционированного доступа к ресурсам.
Кстати весьма интересен вопрос "хакеры-крэкеры".
Я сначала тоже придерживался взгляда хакер-сетевые ресурсы, а крэкер-ПО, но потом читал что деление происходит так Хакеры- исследователи(чего-либо в бескорыстных целях) А крэкеры-банальные воры. Теперь склонен быть согласным с ней.
← →
TUser © (2004-04-17 16:46) [13]Гуляет по сети книжка с подобным мнением. Типа "Технологии сетевых атак" или что-то в этом роде. Написано для секретарш и журналюг, про сетевые атаки и технологиии оных - ни слова. Зато много рассуждений терминологического харакетера, типа [12]. И этим все об этой книге сказано. Я так думаю *)
← →
TUser © (2004-04-17 16:46) [13]Гуляет по сети книжка с подобным мнением. Типа "Технологии сетевых атак" или что-то в этом роде. Написано для секретарш и журналюг, про сетевые атаки и технологиии оных - ни слова. Зато много рассуждений терминологического харакетера, типа [12]. И этим все об этой книге сказано. Я так думаю *)
← →
Nous Mellon © (2004-04-17 16:50) [14]
> Зато много рассуждений терминологического харакетера, типа
> [12]. И этим все об этой книге сказано. Я так думаю *)
Ну дык мы тута не серетарши :)
← →
Nous Mellon © (2004-04-17 16:50) [14]
> Зато много рассуждений терминологического харакетера, типа
> [12]. И этим все об этой книге сказано. Я так думаю *)
Ну дык мы тута не серетарши :)
← →
Anatoly Podgoretsky © (2004-04-17 16:51) [15]DVM © (17.04.04 16:25) [11]
Хак по определенеию рубить, например деревья на лесоповале топором
← →
Anatoly Podgoretsky © (2004-04-17 16:51) [15]DVM © (17.04.04 16:25) [11]
Хак по определенеию рубить, например деревья на лесоповале топором
← →
TUser © (2004-04-17 16:53) [16]В чем смысл долгих рассуждений о том, кого назвать хареком, а кого крякером. Есть понятные всем ремины - хакер - взломщик сетей, крякер - взломщик шары. И тут появляется некий дядя, пигет книжку, что мол, все это не правильно, а надо использовать другие термины. Ясное дело - ему просто сказать нечего. Заплатили ему чтобы написал "про хакеров", если бы он реально в этом разбирался - то написал бы про используемые технологии взлома и защиты. получилось бы что-то, интересное узкому кругу людей, но действительно интересное. А так получилась книга ни про что, которую почитают и выбросят, не получив ничего от этого чтения.
← →
TUser © (2004-04-17 16:53) [16]В чем смысл долгих рассуждений о том, кого назвать хареком, а кого крякером. Есть понятные всем ремины - хакер - взломщик сетей, крякер - взломщик шары. И тут появляется некий дядя, пигет книжку, что мол, все это не правильно, а надо использовать другие термины. Ясное дело - ему просто сказать нечего. Заплатили ему чтобы написал "про хакеров", если бы он реально в этом разбирался - то написал бы про используемые технологии взлома и защиты. получилось бы что-то, интересное узкому кругу людей, но действительно интересное. А так получилась книга ни про что, которую почитают и выбросят, не получив ничего от этого чтения.
← →
TUser © (2004-04-17 16:54) [17]PS. Не имел в виду вас.
← →
TUser © (2004-04-17 16:54) [17]PS. Не имел в виду вас.
← →
Nous Mellon © (2004-04-17 16:58) [18]
> [16] TUser © (17.04.04 16:53)
А вы уверены в том что то о чем я говорю написано только в вашей книге для секретарш? Например в сабжевой книге(видел я сие творчество) используется та же терминология. И далеко не в ней одной.
А книжка то на самом деле сборник статей из одноименного попсовенького журнала.
> Есть понятные всем ремины - хакер - взломщик сетей, крякер
> - взломщик шары.
Можно и улитку назвать жирафом, но у нее от этого шея не вырастет. :)
← →
Nous Mellon © (2004-04-17 16:58) [18]
> [16] TUser © (17.04.04 16:53)
А вы уверены в том что то о чем я говорю написано только в вашей книге для секретарш? Например в сабжевой книге(видел я сие творчество) используется та же терминология. И далеко не в ней одной.
А книжка то на самом деле сборник статей из одноименного попсовенького журнала.
> Есть понятные всем ремины - хакер - взломщик сетей, крякер
> - взломщик шары.
Можно и улитку назвать жирафом, но у нее от этого шея не вырастет. :)
← →
TUser © (2004-04-17 17:11) [19]
> Например в сабжевой книге(видел я сие творчество) используется та же терминология.
Не знал. Но, думаю, что это не правильно.
← →
TUser © (2004-04-17 17:11) [19]
> Например в сабжевой книге(видел я сие творчество) используется та же терминология.
Не знал. Но, думаю, что это не правильно.
← →
Nous Mellon © (2004-04-17 17:18) [20]
>
> Не знал. Но, думаю, что это не правильно.
Думайте на здоровье. :)
Я где-то читал вполне аргументированное оъяснение это точки зрения сложившейся исторически. А Голливуд вбил в сознание пользователей что хакер обязательно взломщик Пентагона, ну или на худой конец Центробанка.
:)
Все ИМХО
← →
Nous Mellon © (2004-04-17 17:18) [20]
>
> Не знал. Но, думаю, что это не правильно.
Думайте на здоровье. :)
Я где-то читал вполне аргументированное оъяснение это точки зрения сложившейся исторически. А Голливуд вбил в сознание пользователей что хакер обязательно взломщик Пентагона, ну или на худой конец Центробанка.
:)
Все ИМХО
← →
TUser © (2004-04-17 17:27) [21]
> хакер обязательно взломщик Пентагона
Круто. Хакеров-то (в Голливудском понимании) вообще не бывает *)
← →
TUser © (2004-04-17 17:27) [21]
> хакер обязательно взломщик Пентагона
Круто. Хакеров-то (в Голливудском понимании) вообще не бывает *)
← →
Nous Mellon © (2004-04-17 17:29) [22]
> Круто. Хакеров-то (в Голливудском понимании) вообще не бывает
> *)
Как же возьмем например Нео. Супер-гипер хакер по-моему он там ФБР что-ли взломал.
← →
Nous Mellon © (2004-04-17 17:29) [22]
> Круто. Хакеров-то (в Голливудском понимании) вообще не бывает
> *)
Как же возьмем например Нео. Супер-гипер хакер по-моему он там ФБР что-ли взломал.
← →
TUser © (2004-04-17 17:43) [23]В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
← →
TUser © (2004-04-17 17:43) [23]В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
← →
Nous Mellon © (2004-04-17 17:44) [24]
> В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и
> т.д.
а я что-то сказал про реал? Я все про голивуд и ихних "хакеров"
← →
Nous Mellon © (2004-04-17 17:44) [24]
> В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и
> т.д.
а я что-то сказал про реал? Я все про голивуд и ихних "хакеров"
← →
Anatoly Podgoretsky © (2004-04-17 17:49) [25]С помошь калькулятора :-)
← →
Anatoly Podgoretsky © (2004-04-17 17:49) [25]С помошь калькулятора :-)
← →
TUser © (2004-04-17 17:56) [26]Да нет - они все больше ментально. Зачем им техника?:)
← →
TUser © (2004-04-17 17:56) [26]Да нет - они все больше ментально. Зачем им техника?:)
← →
Mihey © (2004-04-17 20:23) [27]Цтойная книга...
← →
Mihey © (2004-04-17 20:23) [27]Цтойная книга...
← →
Knight © (2004-04-17 20:32) [28]По сабжу... Ещё незабвенный кэптан Врунгель сказал, что как вы яхту назовёте, так она и поплывёт... люди деньги зарабатывают, а для этого нет ничего лучше чем использование в названии раскрученного бренда, в роли которого, в данном случае, выступает слово ХАКЕР... :)
← →
Knight © (2004-04-17 20:32) [28]По сабжу... Ещё незабвенный кэптан Врунгель сказал, что как вы яхту назовёте, так она и поплывёт... люди деньги зарабатывают, а для этого нет ничего лучше чем использование в названии раскрученного бренда, в роли которого, в данном случае, выступает слово ХАКЕР... :)
← →
Knight © (2004-04-17 20:35) [29]Удалено модератором
Примечание: Дубль
← →
Knight © (2004-04-17 20:35) [29]Удалено модератором
Примечание: Дубль
← →
Всеволод Соловьёв © (2004-04-17 23:01) [30]>>В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
Это наглая, наиковарнейшая ложь! (с) Даун Хаус :))
Самолично вскрывал секунд за 40-45.
Пароль не подсматривал. ;)
А вообще - самый настоящий хакер - это небритый, с бородой, трехлетний пацан, который вскрывает пароли за три секунды до того, как взорвется бомба. "(с)" Голливуд :))
← →
Всеволод Соловьёв © (2004-04-17 23:01) [30]>>В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
Это наглая, наиковарнейшая ложь! (с) Даун Хаус :))
Самолично вскрывал секунд за 40-45.
Пароль не подсматривал. ;)
А вообще - самый настоящий хакер - это небритый, с бородой, трехлетний пацан, который вскрывает пароли за три секунды до того, как взорвется бомба. "(с)" Голливуд :))
← →
DrPass © (2004-04-17 23:49) [31]
> Возможно кто-то из вас знаком с этой книгой. Что скажете?
> Покупать её или не стоит ? Жалко 31 пэссо просто так выкидывать
Ее написал Фленов. На его фоне Архангельский гением покажется :)
← →
DrPass © (2004-04-17 23:49) [31]
> Возможно кто-то из вас знаком с этой книгой. Что скажете?
> Покупать её или не стоит ? Жалко 31 пэссо просто так выкидывать
Ее написал Фленов. На его фоне Архангельский гением покажется :)
← →
Sun bittern © (2004-04-18 06:35) [32]Продолжим рассуждения на тему хака :)
Еще в магазинах появялется целая куча книг из серии защита от хакерских атак. Чего скажите по этому поводу?
P.S. Один товаришчь утверждал, что в одной дешовенькой книге, упор больше сделали на то, что защитой от хакеров и их программ рулит антивирь. Наверно из сери "Злоумышлиники в инете троянские кони и куки" :)
← →
Sun bittern © (2004-04-18 06:35) [32]Продолжим рассуждения на тему хака :)
Еще в магазинах появялется целая куча книг из серии защита от хакерских атак. Чего скажите по этому поводу?
P.S. Один товаришчь утверждал, что в одной дешовенькой книге, упор больше сделали на то, что защитой от хакеров и их программ рулит антивирь. Наверно из сери "Злоумышлиники в инете троянские кони и куки" :)
← →
juiceman © (2004-04-19 16:46) [33]
> Продолжим рассуждения на тему хака :)
Эта тема тут OffTopic
← →
juiceman © (2004-04-19 16:46) [33]
> Продолжим рассуждения на тему хака :)
Эта тема тут OffTopic
← →
Карелин Артем © (2004-04-19 16:50) [34]>>В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
Я работал как-то в конторе, где пароли были минимум 5 символов длиной и менялись каждые полгода.
Пароль подбирался с 4 раза на 90% тачек путем брутафорса.
11111
22222
12345
йцуке
И у одной местной телекомпании пароль на сайт был из этого списка. Мне по работе положено было знать.
← →
Карелин Артем © (2004-04-19 16:50) [34]>>В реале не бывает ... Чтобы за 2 минуты пароль вскрыть и т.д.
Я работал как-то в конторе, где пароли были минимум 5 символов длиной и менялись каждые полгода.
Пароль подбирался с 4 раза на 90% тачек путем брутафорса.
11111
22222
12345
йцуке
И у одной местной телекомпании пароль на сайт был из этого списка. Мне по работе положено было знать.
← →
Тимохов © (2004-04-19 16:51) [35]К хаку отношения не имеет.
Книга может и ничего - только цена не соответствующая.
Хороша тем, что дает программисту на дельфи (который вообще говоря мало знает о winapi) начальные представления о winapi.
← →
Тимохов © (2004-04-19 16:51) [35]К хаку отношения не имеет.
Книга может и ничего - только цена не соответствующая.
Хороша тем, что дает программисту на дельфи (который вообще говоря мало знает о winapi) начальные представления о winapi.
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2004.04.11;
Скачать: [xml.tar.bz2];
Память: 0.62 MB
Время: 0.035 c