Underground InformatioN Center
Год основания:2000
Состав:Corbio, Rook, XOR, buLLet, KMiNT21, NEOx, Imm0rtal, FlameBMF, [$ReMoS$], NiFiGaSebe!, Dr.Golova, SOLDIER, Eugene



Статьи:[посмотреть на сайте проекта]

Компьютерная безопасность:
Уязвимости эмуляторов кода
Эмуляция программного кода
Анализаторы кода в антивирусах
Применение криптографии в вопросах защиты данных
Фальсификация cookie
Микстура против ЧИХ-а или По следам "Чернобыльского" вируса
Проблемы безопасности Веб-интерфейсов почтовых сервисов на примере rambler.ru
Локальный и удаленные взломы Windows NT/2000
Технология взлома больших локальных сетей
Исследование возможностей перенаправления в протоколах ARP and ICMP
Компьютерные вирусы, часть №1
Нестандартное использование ARP
Защити себя от вторжения или что не надо делать
Другие методы взлома почтовых ящиков (на примере HotMail.com)

Реверсинг:
Взлом протектора 1Way или как не надо писать защиты
Об упаковщиках в последний раз: Часть первая - теоретическая
Исследование полиморфного движка ASProtect 1.23
Пример взлома программ защищеных с помощью криптоалгоритма MD5
Взлом программ, защищенных с помощью криптоалгоритма Blowfish
Распаковка tElock v0.90
Как написать оболочку для крака/кейгена под win95/98/NT/2000
Как обойти AVP
Как исправлять байты в пакованных файлах:UPX
Solution for Piro's Crackme 1
Solution for Mogul Crackme 2
Solution for LaZaRuS' L2C Crackme 1
Solution for Yado's Krypton
Solution for LaZaRuS's Hellforge Crackme II
Solution for Cronos Crackme 1

Администрирование и настройка:
Построение сети с разделением трафика на базе iptables & ip route
Настройка почтового сервиса на основе Sendmail
Настройка dial-up в UNIX системах

Программирование:
Процессы и нити в ОС Linux
Процессы в Windows
Написание экстра-маленьких Win32 приложений от 1 КБ на С++
Перехват вызовов функций
Пишем PROXY-SERVER, часть №1
Синхронные и асинхронные сокеты в Windows
Теория написания троянов, часть №1
Внедрение DLL с помощью ловушек
Как написать почтовый червь на VBScript
Переполнения стека для начинающих, часть №2
Переполнения стека для начинающих, часть №1

Сети/Протоколы/Форматы:
Прямой доступ к макросам в документах MS WORD
Внутренний формат документов MS WORD
Язык скриптов для dial-up соединений
Введение в Simple MAPI

Разное:
Молодые специалисты
Русское описание команд NickServ

Заметки:
Кейлоггер? Это просто!
Оригинальное использование иконок в адресной строке браузера
Уязвимость "unicode" Internet Information Server 4.0/5.0 или Как делаются "deface"
Анонимная работа с почтой
Переустанавливаем Windows за три минуты
По какому принципу работают АнтиСнифферы
Обсуждение MAC-адресов, как их менять