Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

обман

интернетHTTP туннель: путь вперед Несмотря на то, что все больше трафика подвергается исследованию и ограничению, администраторы в основном забывают про главный порт в их сети — 80-ый. Пользователи, как и админы, постоянно бороздят просторы Инета, как в рабочих целях так и в не очень. Так или иначе, но большинству компаний нужно присутствие в Сети, а это требует своего веб-сервера, размещенного у провайдера или внутри собственной сети. С каждым новы червем, багом, уязвимостью, найденной в IIS или Apache, администраторы стараются все больше и больше закрыть свой сервер от любопытных взглядов, внедряют IDS (Intrusion Detection Systems) и IPS (Intrusion Prevention Systems). Однако все это не 100% защита и ее всегда можно обойти, о чем и будет рассказано в этой статье. Читать далее

интернетПо мере того как танки со звездой Давида на борту вторгались на территорию сектора Газа, исламские хакеры «ассиметричным» образом отвечали на военную операцию, обрушивая самые важные израильские сайты. Иными словами, продолжением повстанческого движения стала кибервойна.
Директор компьютерного центра университета Алабамы Гэри Ворнер сообщил, что с начала боевых действий под ударами хакеров пали более 10 тысяч сайтов, среди них и такие колоссы, как Ynetnews.com и Israeliairlines.com. Вместе с тем профессор исключил вероятность того, что хакеры воспользовались поддержкой неких госструктур, враждебных к Израилю. Читать далее

интернет1. Intro.
2. Трояны.
3. mIRC
скрипты.
I. пишем свой скриптовый
бэкдор
II. пишем на delphi прогу, которая вставит
бэкдора во вражеский mIRC
III. пишем на batch’ах
прогу, которая вставит бэкдора во вражеский mIRC
IV.
cоциальный инженеринг: впариваем прогу =)
4. Оба способа в
сравнении.
5. Как защититься.
6. Outro.
1. В
наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы
по дюжине ботов с разных linux shell’ов для обеспечения, так сказать,
«безопасности канала». Я, конечно, ничего не имею против всяких там eggdrop’ов,
но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний
(как например у элиты с канала #31337 на сервере irc.dal.net.ru =)? Так вот в
этой статье я расскажу, как повесить бота на машину с win-подобной
операционкой. Читать далее

интернетконецформыначалоформыСкрипты
Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд.
Атака «Посредник» (Man in the Middle)
Главной целью атаки является перенаправление трафика между двумя машинами. Это нужно для перехвата, модификации или уничтожения данных, которыми обмениваются системы. Эта атака, скорее концептуальная, нежели практическая. Существует множество типов атак, реализующих принцип «Посредника» , например «посредник» в DNS, использующая подмену DNS для перенаправления трафика между веб-сервером и клиентом. Недавно созданы программы для перенаправления SSH-трафика. Читать далее

интернетконецформыначалоформыХакер Альберт Гонсалес, совершивший вместе с двумя своими сообщниками, предположительно, проживающими в России, крупнейшую кражу номеров кредитных и дебетовых карт в истории США, признал свою вину. Теперь ему грозит тюремный срок от 15 до 25 лет.
Известный киберпреступник 28-летний Альберт Гонсалес (Albert Gonzalez) признал свою вину по ряду обвинений и будет приговорен к тюремному заключению на срок от 15 до 25 лет.
Как сообщает Associated Press, Гонсалес признался во всех правонарушениях, которые ему вменялись — кибермошенничество, хищение личных данных при отягчающих обстоятельствах, сговор с целью мошенничества и другие 19 обвинений.
Кроме тюремного срока опасному хакеру придется выплатить около $2,8 млн штрафа. Читать далее

интернетКороче не важно новичок ты или умелый хакер,важно то нужно это тебе или нет???
Вредоносная программа будет написана на языке visual basic script.
Затем скомпелирована в «exe» формат.
Приступим.
Для начала,нужно уметь изменять расширение файла, с этого и начнём.
Существует много способов, но мне нравится этот.
У каждого должен быть обычный архиватор,вот им мы и воспользуемся.
И так,создайте к примеру текстовый фаил под названием «Текстовый документ».
Теперь найдите этот текстовик через свой архиватор. В архиваторе,
вы должны увидеть следующее: «Текстовый документ.txt».
Окончание «txt» — имя расширения файла,вот его и нужно изменить,точно так же, словно, редактируете имя папки или файла,стираете строчку «txt» и ставите скажем «mp3″.
В результате мы получаем «Текстовый документ. Читать далее

интернетТрояны, трояны, трояны… писать их на самом деле довольно просто, если, конечно, знать точно, что писать :-). Поэтому сначала нужно разработать концепцию, схему, план действий, по которому будет действовать троян и тот, кто им воспользуется :-). Напишем простенький троянчик, который при попадании на компьютер поселится в виде баггла (в шотландском народном фольклоре — это маленькое существо, помогающее человеку по дому, то есть что-то вроде нашего домового) и будет, например, каждый месяц исправно посылать емыльной почтой файл user.dat. (реализацию для %user%.pwl я оставляю на рассмотрение читателю — переделать/дописать будет несложно). Читать далее

интернетЧитерство.
Само слово «читерство» произошло от английского и означает жульничество, хитрость. Читеры применяют специальные программы, дополнения к играм, сетевые мониторы, коды и т.д., для того чтобы получить неоспоримое преимущество в играх. Широко распространилось, когда был пик игр Counter Strike и WarCraft.
Для того чтобы сократить время прохождения игры стандартными способами, эти люди используют хитрости. В обществе игроманов читеры не пользуются уважением. Любого читера профессиональный игроман легко распознает.
Существует большая разница во взломе сетевых и однопользовательских игр.
Однопользовательская игра — это игра, в которую Вы играете сами, одни, на своем домашнем ПК. При взломе таких игр вы обманываете только себя. Читать далее

интернетМеня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.
Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Читать далее

интернетЧто же нужно для того чтобы стать хакером? Да и вообще кто такой хакер? Чем он занимается?
Всё это – основные вопросы новичков, которые хотят попробовать себя в хакерском деле. Честно скажу, я сам являюсь этим новичком. Но я этого не стыжусь! Пусть остальные «крутые» хакеры кричат «Ты ламер поганый! Я тебя одним пальцем раздавлю! Почитай детские книжки!» Ну и ЧТО! Да я ПОКА ламер,, да я ЧИТАЮ книги для новичков, да я ХОЧУ стать хакером. Пусть меня пока недооценивают, но нужно, закусив губу двигаться вперед. Пусть пока что черепашьим шагом, но главное – вперед. Это моя логика новичка. Я не заставляю вас следовать ей, я просто излагаю свои мысли.
Но если вы все-таки хотите стать хакером, то вы должны знать — кто же это такой. Не нужно стремиться к тому, чего не знаешь или не понимаешь. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.