Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Как защитить компьютер в интернете

интернетконецформыначалоформыВ наше время все больше обостряется проблема похищения паролей. И, как показывает статистика, в подавляющем большинстве случаев злоумышленнику удается похитить пароль жертвы исключительно из-за небрежности или доверчивости потерпевших.
Одним из простейших и важнейших правил, помогающих избежать похищения своих паролей, является разделение их по назначению. Большая часть пользователей склонна использоваться один и тот же пароль на доступ к сайтам, требующим регистрации, на работе, на почтовом сервисе, в платежной системе и т.п. Таким образом, один утерянный пароль, и, стоит злоумышленнику выследить какой платежной системой пользуется жертва, халатность потенциально может обернуться для вас многими неприятными неожиданностями. Читать далее

интернетICQ (I seek you) или по-русски «Ася» — самый популярный на сегодняшний день Интернет-пейджер. В сети ICQ на данный момент насчитывается около 30 миллионов пользователей. Многим юзерам эта программа стала также необходима, как и Вэб-браузер. С помощью нее можно как легко посылать файлы друг другу, так и общаться, причем не только вдвоем, но и огромной тусой (устраивать так называемый ICQ Chat) и многое другое. Все это дополняет прекрасный интерфейс и простота в обращении. Если ты еще не в курсе, что это такое, то беги скорее на http://www.mirabilis.com/ и скачивай эту прогу себе.
Естественно, такая популярная программа не могла пройти мимо хакеров. И очень скоро появилась куча маленьких программок, способных грохнуть твою Аську раз и навсегда. Читать далее

интернетСразу хочу сказать, что такой не бывает.
Но, тем не менее, сейчас подскажу вам свое скромное мнение как достичь относительного спокойствия,
относительно тех данных, что у вас хранятся. Речь пойдет не о сетевой,
а о локальной безопасности на платформе Windows. Какая именно Windows не важно,
уверяю вас (ну конечно, исключая Windows 3.1). Почему?
Потому что ломать ваши пароли на XP или Windows 2000 (а в 9-x это не имеет смысла),
разумеется, черные пиджаки не будут. И конкуренты тоже. Черные пиджаки,
тупо снимут винт и сделают себе полный доступ (это если у вас система NTFS),
а конкуренты могут либо подкинуть инсайдера (внедренный сотрудник),
либо программу шпиона (троян по нашему), либо опять таки тупо выкрасть винты. Читать далее

интернетконецформыначалоформыОтслеживание загрузки шпионских программ в системе Windows
Последнее время в Интернете часто встречаются вопросы о том,
что при использовании Internet Explorer происходит смена стартовой страницы,
при загрузке по ссылке открываются совершенно другие страницы. Я сам столкнулся с этим и поэтому изучал проблему на себе.
Первое, что советовали, это воспользоваться спецпрограммами типа Ad-aware и Антивирус Касперского с новыми базами.
Это правильно и на какое-то время решает проблему, но потом опять все повторяется.
Я же решил выяснить вручную где прописывается шпион и как мне кажется выяснил это. Читать далее

интернетконецформыначалоформыДанная статья посвящена достаточно актуальной в настоящей момент проблеме — проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой — существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer … Классификация зачастую достаточно спорная — производители различного антивирусного ПО относят одну и туже программу к разным категориям. Читать далее

интернетконецформыначалоформыПриветствую уважаемых посетителей HackZone’ы. Я давно слежу за новостями и новинками компьютерной индустрии. И давно изучаю дыры в системах информации…
Не скажу, что я прямо таки супер хацкер, не могу, но и давно не новичок…
А ведь когда то начинал и сам… И неоднократно наступал на грабли… И большинство моих взломов впоследствии были обращены против меня… Поэтому я хочу посвятить данную статью новичкам, чтобы они впредь не наступали на грабли.
Начну с безопастности в интернете. Многим покажется банальным, то что я начну с анонимности… Но именно эта проблема одна из злободневных. Конечно начинающему взломщику трудно написать свою программу для анонимного пользования интернетом, поэтому многие ищут решение в интернете. Читать далее

интернетконецформыначалоформыИногда при попытке открыть флэшку (или локальный диск) щелчком левой кнопки мыши появляется сообщение об ошибке, что невозможно открыть флэшку, т.к. отсутствует какой-либо файл, как правило, autorun.inf. В таком случае нужно открывать флэшку (или локальный диск), вызывая правой кнопкой мыши контекстное меню (выбрать пункт Проводник или Открыть).
Такое поведение флэшки обусловлено тем, что она была заражена вирусом, прописавшим ей автозапуск для дальнейшего распространения заразы. После чего она была пролечена антивирусом (или файл autorun.inf был удален вручную), но запись об автозапуске флэшки осталась в Реестре Windows. Читать далее

интернетконецформыначалоформыСначала рассмотрим элементарные правила, которые должен соблюдать каждый, чтоб не попасть в спамерские базы электронных адресов (Email). Свой основной электронный адрес (Email), который Вы получили у провайдера, берегите «как зеницу ока».
Сообщайте о нем только надежным друзьям и партнерам. При этом не стесняйтесь напоминать, чтобы они ваш Email не передавали третьим лицам. Обязательно заведите себе дополнительные адреса на бесплатных почтовых серверах (Mail.Ru, Yandex.Ru, HotMail.Com…). Только такие Email используйте для второстепенных задач. При выборе имени (login) вашего почтового ящика придерживайтесь следующих правил:
- Чем длиннее имя, тем лучше. Некоторые спамерские программы перебирают адреса по следующей схеме: aaa, aab, aac, … zzz. Читать далее

интернетконецформыначалоформыПривет новичек!
Сегодня мы с тобой поговорим о таком протоколе, как Socks, и его разновидностях — Socks 4 и Socks 5.
Что такое SOCKS proxy server:
Протокол SOCKS был разработан довольно таки давно, но до сих пор остается актуальным и более новый по сравнению с HTTP proxy. С помощью протокола SOCKS можно работать практически с любыми протоколами, к примеру: версия Socks 4 — с TCP, Socks 5 — с TCP и UDP и т.д. Идет просто передача данных от клиента с протоколом SOCKS к серверу. Причем вникать в суть и содержимое самих данных нет необходимости, поэтому возможно работать протоколами HTTP, FTP, SMTP, POP3, NNTP, etc.
1.1. Читать далее

интернетконецформыначалоформыВ данной статье будут рассмотрены основные аспекты СИ — социальной инженерии, надеюсь новичкам будет полезно и у них отпадут многие вопросы, заодно и попадаться на развод будут меньше.
Для чего же применяют СИ? Для манипулирования человеческим разумом, как только захочется. Человек — далее юзер — брешь в системе безопасности, причём взломать его мозг часто проще чем его аккаунт. Ему можно навязать трояна, дать ссылку на сниффер, развести на пароль, прикинувшись админом, заставить его зайти на ваш сайт(накрутка рейтинга). Вариантов много, от мелких пакостей до серьёзных дел.
Начнём для начала с одного из самых популярных способов взлома чужого мыла, а именно выдавание себя за техническую поддержку сервиса. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.