Тема: Автор: Olika Текст: ЕСТЬ ОДИН ПРОФЕССИОНАЛ, МОЖЕТ ПОМОЧЬ С ПРОСЛУШКОЙ МОБИЛЬНОГО ТЕЛЕФОНА И ДЕТАЛИЗАЦИЕЙ СМС СООБЩЕНИЙ, ЗАНИМАЕТСЯ ВЗЛОМОМ СТРАНИЧЕК В СОЦСЕТЯХ, ВАЙБЕРА, ВАТСАПА И СКАЙПА (ВЗЛОМОМ ЭЛЕКТРОННОЙ ПОЧТЫ НЕ ЗАНИМАЕТСЯ). ВОТ ЕГО ПОЧТА mail_crack@rocketmail.com (Ответить)
01.08.2016
Тема:BELOFF 2016.8 (x86/x64/RUS) Автор: sancho Текст: Ну и зачем эти 28Гб всего нужного и не нужного без разбора. Похоже на выгребную яму, свалили всё в кучи, а Вы - разбирайтесь. Держать это на винте, что бы 1 раз установить? А никто не подумал об актуальности этих программ через 3-4 месяца, когда на половину программ уже выйдут обновления??? Да и с обновлениями программ после WPI установки часто возникают проблемы, эти программы просто не обновляются, модули обновления зачастую просто удалены. Бесполезный сборник программ. (Ответить)
Тема: Автор: Katya89 Текст: вот обратилась к Олегу мне помог с перепиской моего супруга в соц сети, спасибо вам. (Ответить)
11.06.2016
Тема: Автор: VampirSH Текст: ЕСТЬ ОДИН ПРОФЕССИОНАЛ, МОЖЕТ ПОМОЧЬ С ПРОСЛУШКОЙ МОБИЛЬНОГО ТЕЛЕФОНА И ДЕТАЛИЗАЦИЕЙ СМС СООБЩЕНИЙ, ЗАНИМАЕТСЯ ВЗЛОМОМ СТРАНИЧЕК В СОЦСЕТЯХ, ВАЙБЕРА, ВАТСАПА И СКАЙПА (ВЗЛОМОМ ЭЛЕКТРОННОЙ ПОЧТЫ НЕ ЗАНИМАЕТСЯ). ВОТ ЕГО НОМЕР: +79282017478 (Ответить)
28.05.2016
Тема: Автор: GTR34HKS Текст: На turbobit.net заливайте лучше. (Ответить)
Virus Warning! С этим сообщением, хоть раз в жизни, сталкивался любой пользователь компьютера. Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способов внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины". В этой книге вы найдете обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон баррикад (как от лица вирмейкера, так и создателя антивирусов).
Содержание:
Введение Глава 1. COM-вирусы Структура и процесс загрузки COM-программы Простейший COM-вирус Способы внедрения COM-вирусов Глава 2. EXE-вирусы Структура и процесс загрузки EXE-программы Классификация EXE-вирусов Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion) Вирусы, внедряющиеся в программу (Parasitic) Способы заражения EXE-файлов Вирусы, замещающие программный код (Overwrite) Вирусы-спутники (Companion) Инфицирование методом создания COM-файла спутника Инфицирование методом переименования EXE-файла Вирусы, внедряющиеся в программу (Parasitic) Стандартное заражение EXE-файлов Внедрение способом сдвига Внедрение способом переноса Глава 3. Вирусы под Windows Вирусы под Windows 3.11 Вирусы под Windows 95 Вызов Windows 95 API Адреса и номера функций Соглашения о вызовах Заражение файлов формата PE-executable Пример вируса под Windows 95 Глава 4. Макро-вирусы Инструментарий Общие сведения Процедура SaveAs Специальные процедуры Пример макро-вируса Глава 5. Маскировка вирусов Protected Mode - укрытие для вируса Обход резидентных антивирусных мониторов Определение адреса оригинального обработчика DOS Борьба с антивирусными мониторами Конструирование неотслеживаемого обращения к DOS Пример реализации Flash BIOS Новое место для вирусов AMI Flash вирус Глава 6. Методы борьбы с вирусами Стандартные программы защиты Поиск вируса Как исследовать алгоритм работы вируса Эвристические анализаторы кода Блокировщик вируса Пример антивируса Глава 7. BBS и FTN-сети Взлом BBS Получение пароля BBS без взлома Взлом FTN-сетей Безопасность вашей BBS Глава 8. Хакерские штучки, или как они это делают Проверка на отсутствие АОН Советы по регистрации Что «помнит» компьютер К вопросу о CMOS SETUP Программы, авторизующиеся в Online Клавиатурные шпионы Защита от ПЭМИН Пейджинговая безопасность Электронная почта Получение E-mail Отправление E-mail Второй адрес Идентификация пользователя по E-mail Защита от SPAM На FTP-сервер под чужим IP-адресом ПРИЛОЖЕНИЯ Приложение А Форматы заголовков EXE-файлов Приложение Б Функции DOS (INT 2 lh) Приложение В Функции программирования Flash в AMIBIOS Приложение Г Функции DPMI (INT31h) Приложение Д Коды ошибок DOS Список использованной литературы Благодарности Алфавитный указатель
О файле:
Название: Компьютерные вирусы, взгляд изнутри Автор: Гульев И. А. Издательство: ДМК Год: 1998 Страниц: 304 Формат: PDF Размер: 26,3 МБ ISBN: 5-89818-011-7 Качество: Хорошее
На нашем ресурсе журналистами собраны лучшие материалы для Вашего обозрения, всегда следим за свежестью и их актуальностью. Увлекательные дополнения к Photoshop (уроки, плагины, кисти, текстуры, шаблоны) все для Web мастера. Мультимедийный контент (фильмы, мультфильмы, документалистика, концерты, сериалы, видеокурсы) не заставит скучать, погрузившись в их реальность, возможность смотреть online. Вы игроман, любите сражаться в Action, Arcade, RPG, Strategy и тут есть что найти, новые обновления патчи (читы) придут на помощь. Читателям книг, журналов порадуют широкой библиотекой. Меломаны разных жанров (DJ, Trance, House, Dance, Club, Rock, Rap, Hip-hop, R & B) останутся довольными скачавши последний альбом любимого исполнителя. Основа компьютера, является программное обеспечения ОС Windows, Linux/Unix & Mac такие как кодеки, драйвера, слежение за реестром и безопасность ПК (Kaspersky, NVIDIA, AMD, Intel). Свежие новости мира Hi-Tech удивят новинками девайсов.