Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Взлом сайтов и программ

интернетконецформыначалоформыПлохо платить кровно нажитые бабки за интернет злодею-провайдеру, да? Вот ведь кровопийцы, пользуются своим положением и дерут деньги так что пыть столбом… Меня давно уже просили найти способ не платить за интернет. С гордостью могу сообщить — такой способ есть! Пока что это — первый сайт, где эта информация опубликована. Разработано это устройство было в Румынии известной хакерской группой «MiCrOShIt LaBs» — ну вы знаете, такие ребята как Dark Steamer, Hiway Ptrol, Amalgama, CubiQ и прочие достойные личности.!
Устройство схема которого приведена ниже позволяет получить полностью халявный интернет. Принцип ее действия достаточно прост (см. блок-схему). Оно использует метод Brute Force атаки при одновременном сравнении ключей. Читать далее

интернетконецформыначалоформыСижу я значит вчера на форуме, флужи и вдруг заметил как Альянс UIN`ы разыгрывает, думаю дайка выиграю… И выиграл =). Связался он со мной по ICQ минут через 30. Так и так, номер получил зарегил, но уж больно мне стало интересно, как это он столько UIN`ов пробил. «А давай я тебе расскажу, как я админом на порталах становлюсь ( вот уже раз 10 этот баг помогает =), а ты мне как UIN`ы дерешь…». Он мне все подробно рассказал и результаты не заставили себя долго ждать…
Для удобства выведу сразу весь список программ и ссылок…
1. www.samair.ru Бесплатные прокси, около 1600 штук, для начала хватит.
2. www.proxychecker.ru Это уже посерьезнее. Но требуется регистрация.
3. UinReg Прога для автоматической регистрации UIN`ов.
4. IPDbrut БрутФорс для ICQ.
5. Читать далее

интернетХорошая, очень хорошая программа для поиска документов, статей и всяких ШТМЭЛЕЙ….теперь и для локальной сети…типа ставишь на сервер, и находишь все, за пару минут, после того, как она целую ночь прокалбасит… .создаст базу, и……)
Если честно, за нее денег бы не пожалел, но, …. :( кредитки нет, а прога хорошая
1. Избавление от лимита времени.
Перед установкой запускаем RegSnap и сканируем реестр, еще чистый так сказать, на всякий случай. Устанавливаем шлюшку и снимаем образ реестра еще раз (прогу не запускаем!!!). Смотрим изменения, ключиков до хрена, но толкового вроде ничего, кроме парочки модифицированных. Запускаем ищейку и смотрим на веселый About,со строкой, что у нас всего 30 дней использования. Ура. Снимаем реестр еще раз. Читать далее

интернетконецформыначалоформыВообще-то технология взлома пpогpаммного обеспечения (а если по-кpэкеpски — то пpосто warez’а) довольно-таки хоpошо описана во множестве Cracking Tut0Ria1Z и статей на темy «How2Crack чего-то там». С большим или меньшим количеством технических подpобностей. Однако ни один из этих Tut0Ria1Z не скажет, что двигало человеком, ломающим софт, чего pади он этим занимался — и что стояло за сyхими стpоками отчета «пpавим значение байта по смещению 72035 с 75 на EB — запyскаем, pаботает!». Если Вы хотите понять, «зачем» — Вам не помогyт никакие дизассемблеpные листинги и дампы памяти, yчебники и мегабайты кpэкеpского ваpеза. Чтобы почyвствовать это нyжно влезть в шкypy кpэкеpа, дyмать и чyвствовать, как кpэкеp, жить его жизнью — но для большинства это пpосто неpеально. Читать далее

интернетконецформыначалоформыВам всем наверное очень хорошо известен архиватор WinRar. Это версия архиватора RAR под ОС Windows 95/98. Сама проверка регистрационного имени и кода очень запутанная, но если хорошо присмотреться то можно (конечно не с первого раза) обнаружить очень слабое место в защите программы. С помошью всеми нами любимого SoftICE 4.0 и W32Dasm а также HIEW 6.11 можно очень быстро заставить прогу вам поверить и зарегистрировать вас с любым именем и номером.
Ну что же, приступим к делу. Прежде всего любой взломщик тщательно изучаеть взламываемый объект. Начнем с того (довольно однообразное действие), что попытаемся ввести свои данные в поле (Enter your registration (AV) text) и любой код от фонаря в поле (Enter your registration code). Читать далее

интернетСпециалисты сошлись во мнениях: сегодня безопасность корпоративных сетей находится под большой угрозой, хакерам удалось проникнуть за периметр локальных сетей. На сей раз из боевого арсенала, они выбрали наиболее уязвимое звено в безопасности – веб-приложения.
По данным Web Application Security Consortium, исследования 2006 года показали, что более чем 85% веб приложений уязвимы к атакам XSS:
Статистика не рисует радужных перспектив для пользователей, в тоже время, она не может не радовать хакеров. Используя XSS, хакеры могут внедрять свой код на чужие сайты, с целью хищения данных клиентов. Помимо уже популярных сценариев с кражей личных данных, номеров кредитных карт, и т.д. Читать далее

интернетПеред взломом сервера вы первоначально занимаетесь его изучением. Вы определяете платформу, на которой работают сервисы, их версии и уже только после этого приступаете к самому нападению. При сетевой разведке, и промышленном шпионаже используется идентичная технология. И это оправдано, атака вслепую никогда не будет столь эффективной, как точечные удары…
Как уже писал Хакер, в прошлом году написание вредоносного кода на JavaScript и AJAX перешло из разряда исследовательской работы в коммерческую. В феврале компания ИТ-безопасности Websense обнаружила, что веб-сайт стадиона Dolphin был заражен троянским кодом на JavaScript: вместо обычной замены текста на главной странице злоумышленники встроили туда незаметный вредоносный код. Читать далее

интернетконецформыначалоформыКраулеры и симуляция броузера
Важным инструментом разведки web-приложений являются web-краулеры. Пауки обходят все страницы сервера и собирают все ссылки. Но что происходит если HREF указывает на JavaScript, осуществляющий Ajax вызов при помощи XHR объекта? Краулер может пропустить важную информацию.
Во многих случаях очень трудно симулировать работу rkbtynf. В качестве примера возьмем такие ссылки:
go1
go2
go3
При клике на линке go1 выполнится функция getMe(). Код ее такой (обратите внимание, что эта функциональность может быть реализована в отдельном файле):
function getMe()
Читать далее

интернетAJAX и интерактивные веб-сервисы являются основой web 2.0 приложений. Новые технологии ставят и новые задачи по обеспечению безопасности. В этой статье мы рассмотрим некоторые методы, инструменты и приемы анализа web 2.0 приложений и обнаружения уязвимостей при помощи браузера Firefox и его плагинов.
Обзор работы web 2.0
Термин web 2.0 применяют к web-приложениям нового поколения, появившимся по мере развития технологий. Новые приложения предлагают мощный пользовательский интерфейс, основанный на Ajax и Flash. Технологический рывок целиком повлиял на архитектуру приложений и коммуникации между клиентом и сервером. В то же время он открыл новые направления обеспечения безопасности и защиты приложений. Читать далее

интернетОказывается, мир информационной безопасности тоже грязен и очень замешан на деньгах. Например, мы обнаружили, можно сказать, небольшую уязвимость в продукте фирмы Битрикс. Кто не знает — это такая система разработки сайтов на которой сделан securitylab.ru. Сайт в свою очередь делает Positive Technologies, которая в свою очередь выдала сертификат «Безопасное Веб Приложение» Битриксу. Вот такой круговорот денег в природе. Смысл в том, что все друг-друга прикрывают. И когда мы им сообщили об этой уязвимости — всем было пофигу, сертификат есть и дальше хоть трава не расти.
Технология CAPTCHA
Блуждая в глобальной сети мы наткнулись на статью, описывающую модуль captcha. Модуль применяется для защиты форумов, гостевых книг, сайтов c возможностью отправки SMS и так далее. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.