Intro

Você pode baixar a revista nesse link

N3ws

Foi só uma questão de tempo até conseguirem quebrar o oracle i9.

Hoje (fevereiro/2020) o maior primo conhecido é 282,589,933-1.

A ferramenta ShieldsUP ainda é oferecida no site da empresa

O espelho http://defaced.alldas.de/mirror/2001/11/29/ está fora do ar.

O site Security focus ainda hospeda a lista de e-mails.

Hackativismo

O culto da vaca morta ainda está ativo.

O hacktivism.openflows está de pé, mas sem index.html.

O alternet está de pé, mas cobra dinheiro para acessar conteudo (como assim?!)

Os sites thehacktivist.com e wwwhack.html estão fora do ar.

Segurança no Linux e Kernel

Da seção “Ferramentas de detecção de intrusos”, o snort.org e coast.cs estão de pé. O site cisco.com esta de pé, mas desativaram o serviço.

Dessa seção, nswc.navy.mil, iss.net, nfr.net e dynamsol.com estão fora do ar.

Da seção de exploits, security focus e anti online estão online, enquanto que packetstorm.decepticons.org, secforum e core-sdi.com não. Estranhamente o site teso.scene.at redireciona para a página deles da wikipedia.

Fake mail

Esse conteúdo está datado

Atualmente fake mail é chamado de email spoofing - um paralelo a IP spoofing - um método semelhante ao da revista é descrito no site exploit.run.

Curiosamente, ao tentar executar nc -C qr-in-f26.1e100.net 25 o repetidor não se conecta (possivelmente por motivos de segurança) e da TIME OUT.

Assim considero esse exploit como datado até conseguir executa-lo.

Worm Lion

Esse conteúdo está datado

Para uma descrição detalhada de como worm age, visite malware.wikia.org .

Protocolo IP

Os números na seção endereçamento IP talvez estejam datados, mas o restante da matéria aparentemente ainda esta atual.

DOS II

O site do escritor esta fora do ar. A packetstorm ainda hosteia o código fonte do Trin00, TNF e Stacheldraht.