Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыЛомаем Винды :.
Все вы наверняка знаете, что если щелкнуть по значку Мой компьютер на Рабочем столе и выбрать пункт свойства, то откроется окошко, которое обладает нехитрым названием Свойства: система. На вкладке Общие ты можешь наблюдать название своей ОС, имя пользователя, тип процессора и количество операционки в МБ. Я решил внести несколько своих изменений в это окошечко, и вот что у меня получилось после нескольких бессонных ночей. А как я это сделал?
Мой компьютер? А почему там все не я писал?
Принцип действия похож на смену пусковой заставки форточек. Для этого черного дела тебе понадобится какой-нибудь текстовый редактор типа ПИСАЛКА (aka Блокнот) и какой-нибудь графический редактор типа РИСОВАЛКА (aka Paintbrush). Рассмотрим все действия по порядку.
1. Читать далее

интернетМногие слышали выражения типа «Зателнеться по такому-то порту» или «Залей сниффер по ФТП-шнику» и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Ну и что там видно после соединения? Да ничего хорошего. Удаленная машина упорно талдычит «введи пароль». Ну а где нам взять пароль, если мы впервые на этом сервере? Серьезная проблема, не так-ли? Ладно, давайте ее и решать.
Есть предложение воспользоваться вот какой возможностью. А почему бы не переждать, пока настоящий пользователь не зарегистрируется в системе и потом не перехватить его сессию. Заманчиво, правда?
Теория.
Протокол TCP (Transmission Control Protocol) является одним из базовых протоколов транспортного уровня сети Internet. Читать далее

интернетконецформыначалоформыконецформыначалоформыВОПРОС: Чем отличается взлом vista от взлома ХР ?
(читайте «Взлом пароля OS Widows #2 Patriott)» это может быть сдесь http://www.hackzona.ru/hz.php?name=News&file=article&sid=9156
ОТВЕТ: тем, что для сброса пароля понадобится не Windows Key Enterprise 7.9.2141,а
Passware Windows Key Enterprise Edition v8.3
Вот ссылки:

http://depositfiles.com/files/5928037

http://rapidshare.com/files/121702145/winkey83b2867cd.zip

http://kopona.ifolder.ru/6939936

http://letitbit.net/download/18d46f641322/winkey83b2867cd.zip.html

И в ноутбуках это не покатит!!!
Оттдельно про ноутбуки: некоторые их производители (надеюсь с ПК такое не скоро будет)
заключают контракт с майкрософт, чтобы на их ноутбуки можно было установить только висту. Читать далее

интернетНаконец, я решился на написание этой статьи, идея пришла давно, но
полностью систематизировать решился только сегодня. Сегодня мы не будем
рассматривать конкретного взлома. На это есть две причины:
1) У меня начал глючить CD-ROM, пора менять
2) Статья получилась бы слишком длинной
В принципе вторая причина меня волнует мало, но первая встала доста-
точно остро.
Хотя сдесь и будет в основном теоретический материал, о способах за-
щиты от копирования с CD и методах устранения такой нехорошести, но я
буду приводить и примеры игр, к сожалению, многое ломается на ходу и не
обременяешь себя запоминанием, поэтому примеры игры в основном одни и
те же. Читать далее

интернетконецформыначалоформыЕсли вам необходимо взломать пароль BIOS, то нет ничего проще. В этой статье я описал универсальный, аппаратный и программный способы взлома любой версии BIOS и если вам это интересно — читайте дальше.
С чего начать?
Прежде всего, изучить документацию к вашей материнке, где наверняка можно найти подробную информацию о сбросе установок в изначальные, (принятые по умолчанию изготовителем). В самых новых версиях BIOS (AWARD BIOS 4.5 и выше) возможны варианты обнуления параметров с помощью удерживания определенной клавиши (чаще всего «Ins»). Клавишу необходимо нажать до включения питания и удерживать до загрузки компа.
Также есть универсальные пароли. Достаточно знать производителя и версию BIOS что бы ими воспользоваться:
AWARD BIOS
Версия 2. Читать далее

интернетконецформыначалоформыПредыстория….
Короче сидел я в нашем кабинете информатики (как обычно без дела ).Решил побродить по школьному винту(эх блин давно на информатику не ходил).Ну и обнаружил там PowerQuest Partition Magic 6.0.Всем известно,что РМ зарекомендовал себя как отличный менеджер жёсткого дика.»Зачем было ставить РМ в школе?Ведь такие как я могут что-нибудь брякнуть на любом из дисков!!!»-подумал Штирлиц.Я запустил программу, но наш местный админ Вася оказася не полным ламером и поставил пашворд на прогу.
Так нафиг на винте РМ? На винте стояли две ОС(операционные системы) -Mustdie2000 и Mustdie MEEEEE.Первый раздел отфарматитили как NTFS, а второй FAT32.Оказывается админ поставил РМ для того чтобы скрыть в мастдае2000 раздел винта с мыстдай ме. Читать далее

интернетЯ полный новичок, так что прошу сильно не пинать ! Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт.
Тело скрипта:
net user > c:windowsuser.log //Собирает инфу о Юзверях
ipconfig /all > c:windowsipconf.log //Собирает и запихивает в файл инфу про IP
route print > c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутах
net share > c:windowsshare.log // Инфа о ресурсах
ver > c:windowsver.log //Ну и самое главное, версия и сборка винды)))
chcp 1251 //Кусок кода дальше я позаимствовал в статье «Взлом через Telnet» или как-то так… Читать далее

интернетКомпьютерный саботаж — это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может быть желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем, поскольку целью большинства хакеров является сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуют элементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.
Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Читать далее

интернетконецформыначалоформыСуществует два способа написать книгу о компьютерных взломах.
Можно написать энциклопедию всех известных систем, их номеров доступа, паролей, лазеек и способов повышения уровня доступа. Это неплохой способ, если забыть о том, что ко времени выхода такого издания большая часть ее содержания станет устаревшей. И уж, конечно, напечатанные в книге пароли можно будет считать недействительными. Такой подход лучше оставить для периодики, некоторые печатные и электронные издания пытаются этим заниматься.
Второй путь — написать книгу, которая являлась бы энциклопедией методов взлома систем. Читать далее

интернетЕсли Вы решили стать хакером, но не знаете с чего начать. Если Вы хотите узнать, как обезопасить себя от взлома или как взломать почту, icq или сайт, но не хотите углубляться в изучение и тратить огромное количество времени на поиск учебных материалов. Если у Вас уже есть базовые знания по защите информации и Вы решили не останавливаться на достигнутом. Тогда, наш сборник на двух DVD «Энциклопедия хакера» создан именно для Вас!
С каждым годом компьютеры все больше проникают во все сферы деятельности человека. Компьютеры сейчас стоят на столе каждого офисного сотрудника, устанавливаются во все новые автомобили, компьютеры управляют телефонными звонками и помогают общаться через интернет. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.