Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Хакерство

интернетконецформыначалоформыМожно много писать об ошибках в протоколе WEP, использовании слабых ключей, перехвате воздушного трафика, атаках Man-in-the-Middle и прочей классике взлома Wi-Fi. Но обойти стороной тему ошибок в конкретных устройствах, в конкретных реализациях стандартов – нельзя, хотя бы потому что ты, ломая беспроводные сети, всегда имеешь дело с конкретным девайсом, а не абстрактной моделью, знакомой только по описанию «на бумаге». И у каждого устройства свои слабости и баги, знать о которых нужно любому Wi-Fi-взломщику.
Возможные слабые места
Думаю, мы сразу начнем с места в карьер и обсудим возможные места, в которых могут скрываться слабости и уязвимости.
Как ты знаешь, помимо Wi-Fi-карточек, существует и множество других, более независимых устройств: видеокамеры с портом 802. Читать далее

интернетконецформыначалоформыВ Telnet, как правило, вкладывают два смысла. Во первых Telnet — это протокол эмуляции терминала, через который осуществляется удаленный доступ в Internet. А во вторых, telnet это программа UNIX с аналогичными функциями (пишется с маленькой буквы, ибо в UNIX это важно). Запустив такую программу, вы увидите на экране своего монитора удаленный терминал. Все это может быть реальностью только за деньги, То есть вы должны получить доступ в Internet на уровне Dial-up. Впрочем, в Internet существуют сервера, которые предоставляют бесплатный ограниченный доступ через Telnet к некоторым базам данных.
Программа telnet через определенные команды позволяет управлять параметрами сеанса связи только через командный режим. Читать далее

интернетконецформыначалоформыВ этой статье я не буду рассказывать как создовать вирусы с нуля вы уже это
узнали с моей предведущей статьйи (большая статья по нописанию бат вирусоов).
В этой статье я научу вас
1.Ознокомлю с самыми злыми командами
2.Научу бат переделывать в exe
3.Предложу свою версию вируса
1.
Shutdown -t 0 –s -Эта команда выключает компютер
del *.* /q
После запуска удалятся только файлы (не затронув папки) в той директории, где был запущен файл, т.е. запустили мы этот файл на рабочем столе, все ярлычки исчезли, но теперь уже навсегда. Если запустим файл в «Моих документах» то файлы исчезнут там. Но если поставить параметр /s то будет удаляться и в кататалогах и подкаталогах.
Параметр /q задаёт удаление без подтверждения. Читать далее

интернетконецформыначалоформыВооружись до зубов для вардрайвинга
Тяга к халяве всегда была одной из главных особенностей русского национального характера! Методы добычи чего-нибудь «просто так» совершенствуются день ото дня. Наиболее популярным объектом добычи у жителей «виртуальных миров» является интернет. Однако для удачной охоты во всемирной паутине тебе понадобится целый арсенал спецсредств. О них и поговорим.
Особенности национального вардрайвинга
У рядовых пользователей всегда было желание сделать свою жизнь как можно удобнее. Когда-то таким удобством стала незабвенная ОС Windows, и хакеры до сих пор пользуются этим обстоятельством. Примерно в это же время пользователю показали пряник под названием dial-up, который тоже не остался без внимания «заинтересованной общественности». Читать далее

интернетПриветсвую всех хакеров,крэкэров,кодеров и новичков!С вами снова я — redbu11.Ну вот я опять пишу сатью,и в этот раз на одну очень интерестную тему.Всё меньше и меньше я стал видеть в инете сатей о таких монстрах как БОТНЕТ.Я думаю все мы знаем что это такое,ну а те кто не знают что это,то не надо расстраиватся!Я сегодня вам раскажу не только что это такое,но и как это всё организовать!Давайте наконец приступим к изучению.
И так,вы наверное все спрашивавете,а что же такое ботнет,и что такое бот?Я вам прямо сейчас и дам ответы на все эти вопросы:
1-»Бот-компьютер» — это компьютер, на котором установлена бот-программа,при помощи которой «хозяин» может управлять этим компьютером. Боты применяются чаще в хакерских целях. Читать далее

интернетВиртуально расширяем границы интранета с помощью OpenVPN
Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства в ядро ОС, то из всех доступных решений выбор невольно падает на OpenVPN.
Поем дифирамбы OpenVPN
OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. Читать далее

интернетконецформыначалоформыПо мере того, как возрастает защищенность ИТ-инфраструктуры компаний, хакеры все больше обращаются к методам социального инжиниринга, чтобы выманить у неосторожных пользователей пароли для входа в корпоративные сети. Как показало новое исследование, проведенное специалистами по информационной безопасности, когда дело доходит до выбора и сохранения в тайне паролей, рядовые пользователи все еще выступают в роли слабого звена. Согласно исследованию, проведенному консалтинговой компанией NCC Group, 15% участников онлайнового опроса, которым предложили ввести свой пароль для входа в корпоративную сеть, чтобы поучаствовать в розыгрыше приза, были готовы без лишних сомнений предоставить эту информацию. Читать далее

интернетProtected Mode — укрытие для вируса
Персональные компьютеры год от года становятся все сложнее и слож-
нее, используют все более высокие аппаратные и программные техноло-
гии. Компьютерные вирусы тоже не отстают и пытаются приспособиться
к новым условиям обитания. Так, вирусы научились заражать загрузоч-
ные сектора дисков, файлы для операционных систем DOS, Windows,
Windows 95, OS/2, Linux и даже документы Word, Excel, и MS-Office 97.
Скрывая свое присутствие в системе, они стали невидимками, или
стелс-вирусами. Они научились быть полиморфными для того, чтобы
их распознавание стало еще более трудной задачей для разработчиков
антивирусных средств. С появлением процессоров i386 вирусы стали
использовать в своем коде 32-разрядные инструкции. Читать далее

интернетконецформыначалоформыВ этой статье я бы хотел расказать вам молодые хакеры про такую вещь. С недавних пор мы в замечаем много людей которые в чатах/форумах говорят что ОНИ «крутые хакеры»! Так вот я распределил взломщиков по трём котегореям:
1.ламеры
2.крэкэры
3.хакеры
И щас я вам раскажу про них подробней.
Итак ламеры. Если вы скажете что вы знаете что такое ламер то вы наверно ошибаетесь.
Ламеры это люди не те которые компом не умеют пользоватса,а те которые юзают проги для взлома созданные другими и которые(люди) говорят что они кулхацкеры!Бейте этим людям в морду и когда они упадут добивайте!!!
Но я отошёл от темы….
Дальше крэкэры… Вот это люди более приближыны к хакерам. Они тоже юзают чужые проги но! Есть одно но. Читать далее

интернетИногда при создании программ возникает необходимость несколько ограничить доступ к вашему продукту. В таких случаях обычно все используют стандартную форму в VB — Log In Dialog полагая, что это даёт стопроцентную защиту.
На самом деле это совсем не так! Меня давно интересовал вопрос о том возможно ли как-то подглядеть пароль из файла EXE и я понял, что действительно можно. Сегодня мы поговорим о том, как можно узнать пароль в программе EXE и о том, как защитить вашу программу от подобного рода взломов. Итак для начала создадим новый проект (Standart EXE) и кроме основной формы добавим в проект форму Log In Dialog (делается это с помощью диалогового окна Add Form, изображённого на предыдущей картинке). Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2024 Как разблокировать аккаунт. Все права защищены.