Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в
Для хакера важен факт, что весь контроль доступа основан на реестре. Реестр содержит тысячи индивидуальных данных, сгруппированных в «ключи» или особый тип значений. Эти ключи, в свою очередь, группируются в
DOS kernel может управлять только базовой памятью — первыми 640 Кб RAM. Остальная (верхняя) память доступна через драйвера управления памятью (himeni.sys, ennn386.exe). Имеется два метода для объявления этой памяти: EMS
В файле MSDOS.SYS хранятся настройки. В более новых версиях вы не встретите «системного» файла. DOS-kernel находится в IO.SYS. Поэтому MSDOS.SYS выполняет только две функции:
1. поддерживает настройки
2. и занимает место на
Если для работы на компьютере вам приходится выпрашивать пароли у учителя или какой-то неприятной персоны, то вы можете одолеть систему защиты и получить в нее доступ без всяких паролей.
Для этого
Эта хитрость не считается хакингом, но обязательно включается в арсенал нашего вооружения.
Отказ в услуге происходит тогда, когда хакер посылает тонны бесполезных данных на компьютер жертвы, что приводит к перегрузке и
Реестр является центральным ядром архивации. Каждое рабочее место имеет свой реестр и содержит информацию о «железе» и софте компьютера. Например, определения сот-порта, настройки сетевой карты, профили рабочего стола, доступы и
При зависании Windows и рестарте вы обычно видите перед собой утомительные телодвижения ScanDisk. Если этот стриптиз вам неприятен, вы можете отключить его, установив «AutoScan=0».
При «падении» системы вы можете получить доступ
Этот маленький трюк тоже хорош и полезен. Чтобы выполнить его, вам потребуется CD-RW («сидирайтер») на вашем компьютере (па вашем, а не на компьютере жертвы). Вы знаете, что когда CD-диски вставляются
Прятаться легко. Имеется множество способов, такие как, например, spoofing (наколка или мистификация) или поддельные IP- адреса. Но эти методы используются только опытными хакерами. А какой опытный хакер будет листать «Азбуку
Внедрение трояна заключается в отправке server.exe файла вашей жертве. Трудность заключается в том, чтобы заставить человека загрузить эту программу и запустить ее в действие. Кроме того, многие пользователи имеют на