Как разблокировать аккаунты, защитить компьютер и стать хакером
Рубрики
  • Рубрик нет
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Как защитить компьютер в интернете

интернетСразу хочу сказать, что такой не бывает.
Но, тем не менее, сейчас подскажу вам свое скромное мнение как достичь относительного спокойствия,
относительно тех данных, что у вас хранятся. Речь пойдет не о сетевой,
а о локальной безопасности на платформе Windows. Какая именно Windows не важно,
уверяю вас (ну конечно, исключая Windows 3.1). Почему?
Потому что ломать ваши пароли на XP или Windows 2000 (а в 9-x это не имеет смысла),
разумеется, черные пиджаки не будут. И конкуренты тоже. Черные пиджаки,
тупо снимут винт и сделают себе полный доступ (это если у вас система NTFS),
а конкуренты могут либо подкинуть инсайдера (внедренный сотрудник),
либо программу шпиона (троян по нашему), либо опять таки тупо выкрасть винты. Читать далее

интернетконецформыначалоформыОтслеживание загрузки шпионских программ в системе Windows
Последнее время в Интернете часто встречаются вопросы о том,
что при использовании Internet Explorer происходит смена стартовой страницы,
при загрузке по ссылке открываются совершенно другие страницы. Я сам столкнулся с этим и поэтому изучал проблему на себе.
Первое, что советовали, это воспользоваться спецпрограммами типа Ad-aware и Антивирус Касперского с новыми базами.
Это правильно и на какое-то время решает проблему, но потом опять все повторяется.
Я же решил выяснить вручную где прописывается шпион и как мне кажется выяснил это. Читать далее

интернетконецформыначалоформыБрандмауэр (firewall) — перегородка из огнеупорного материала, возводимая на пути распространения пожара. Также данный термин стал использоваться для обозначения аппаратных и программных средств сетевой защиты (сетевой экран). Пожалуй, такое название было выбрано из маркетинговых соображений: «Пусть за стеной бушует пожар или беснуются варвары, но вам за надежной защитой ничего не грозит». В действительности сетевой экран походит не на сплошную стену, а на таможенный пост, где в соответствии с предписаниями проверяется багаж путешественников. Если груз к ввозу или вывозу разрешен, его пропускают. Если нет — извините. Причем решения принимаются на основе адресов получателя/отправителя, а не содержимого груза. Читать далее

интернетконецформыначалоформыВ наше время все больше обостряется проблема похищения паролей. И, как показывает статистика, в подавляющем большинстве случаев злоумышленнику удается похитить пароль жертвы исключительно из-за небрежности или доверчивости потерпевших.
Одним из простейших и важнейших правил, помогающих избежать похищения своих паролей, является разделение их по назначению. Большая часть пользователей склонна использоваться один и тот же пароль на доступ к сайтам, требующим регистрации, на работе, на почтовом сервисе, в платежной системе и т.п. Таким образом, один утерянный пароль, и, стоит злоумышленнику выследить какой платежной системой пользуется жертва, халатность потенциально может обернуться для вас многими неприятными неожиданностями. Читать далее

интернетконецформыначалоформыДанная статья посвящена достаточно актуальной в настоящей момент проблеме — проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой — существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer … Классификация зачастую достаточно спорная — производители различного антивирусного ПО относят одну и туже программу к разным категориям. Читать далее

интернетконецформыначалоформыПриветствую уважаемых посетителей HackZone’ы. Я давно слежу за новостями и новинками компьютерной индустрии. И давно изучаю дыры в системах информации…
Не скажу, что я прямо таки супер хацкер, не могу, но и давно не новичок…
А ведь когда то начинал и сам… И неоднократно наступал на грабли… И большинство моих взломов впоследствии были обращены против меня… Поэтому я хочу посвятить данную статью новичкам, чтобы они впредь не наступали на грабли.
Начну с безопастности в интернете. Многим покажется банальным, то что я начну с анонимности… Но именно эта проблема одна из злободневных. Конечно начинающему взломщику трудно написать свою программу для анонимного пользования интернетом, поэтому многие ищут решение в интернете. Читать далее

интернетконецформыначалоформыИногда при попытке открыть флэшку (или локальный диск) щелчком левой кнопки мыши появляется сообщение об ошибке, что невозможно открыть флэшку, т.к. отсутствует какой-либо файл, как правило, autorun.inf. В таком случае нужно открывать флэшку (или локальный диск), вызывая правой кнопкой мыши контекстное меню (выбрать пункт Проводник или Открыть).
Такое поведение флэшки обусловлено тем, что она была заражена вирусом, прописавшим ей автозапуск для дальнейшего распространения заразы. После чего она была пролечена антивирусом (или файл autorun.inf был удален вручную), но запись об автозапуске флэшки осталась в Реестре Windows. Читать далее

интернетконецформыначалоформыСначала рассмотрим элементарные правила, которые должен соблюдать каждый, чтоб не попасть в спамерские базы электронных адресов (Email). Свой основной электронный адрес (Email), который Вы получили у провайдера, берегите «как зеницу ока».
Сообщайте о нем только надежным друзьям и партнерам. При этом не стесняйтесь напоминать, чтобы они ваш Email не передавали третьим лицам. Обязательно заведите себе дополнительные адреса на бесплатных почтовых серверах (Mail.Ru, Yandex.Ru, HotMail.Com…). Только такие Email используйте для второстепенных задач. При выборе имени (login) вашего почтового ящика придерживайтесь следующих правил:
- Чем длиннее имя, тем лучше. Некоторые спамерские программы перебирают адреса по следующей схеме: aaa, aab, aac, … zzz. Читать далее

интернетконецформыначалоформыВспомним нашу молодость, когда мы только недавно приобрели свой первый компьютер. Сначала в мыслях было одно, где найти крутую игрушку. (Конечно по тем временам было много чего хорошего). Ну вот беда, вскоре появляется интернет и все люди хотят там побывать. Молодежь как всегда лезит на порно сайты, а те кто постарше начинают обдумывать свои действия, но уже в другом плане.
Кто-то начал заниматься бизнесом, кто-то стал якобы хакером, ну и так
далее. При первом появление в сети, мы конечно же заводим себе почтовый
ящик. Все пароли записываем на листочек или же придумываем до боли
простые: 123, qwerty ну и так далее. Читать далее

интернетВ этой статье я опишу способ создания анонимности для FireFox, и используемые мной дополнения. Статья не претендует на абсолютную полноту/правоту.
Начнем с того, что у нас на компьютере будет 2 FireFox’а: для обычной и для анонимной работы. Все настройки FF хранятся в папке C:WindowsApplication datamozila .
Конфигурируем FF для обычной работы, после чего берем содержимое папки C:windowsapplication datamozila, и архивируем/прячем/шифруем, убирая исходные файлы, то есть папка должна быть пуста, а все файлы должны быть защищены. Запускаем FF, конфигурируем его для анонимной работы (прочитайте весь текст ниже, для создания хорошей конфигурации), после чего повторяем процедуру. После этого у вас будет два FF — один для обычной работы, другой для анонимной. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.