Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

безопасность

интернетICQ (I seek you) или по-русски «Ася» — самый популярный на сегодняшний день Интернет-пейджер. В сети ICQ на данный момент насчитывается около 30 миллионов пользователей. Многим юзерам эта программа стала также необходима, как и Вэб-браузер. С помощью нее можно как легко посылать файлы друг другу, так и общаться, причем не только вдвоем, но и огромной тусой (устраивать так называемый ICQ Chat) и многое другое. Все это дополняет прекрасный интерфейс и простота в обращении. Если ты еще не в курсе, что это такое, то беги скорее на http://www.mirabilis.com/ и скачивай эту прогу себе.
Естественно, такая популярная программа не могла пройти мимо хакеров. И очень скоро появилась куча маленьких программок, способных грохнуть твою Аську раз и навсегда. Читать далее

интернетконецформыначалоформыВ наше время все больше обостряется проблема похищения паролей. И, как показывает статистика, в подавляющем большинстве случаев злоумышленнику удается похитить пароль жертвы исключительно из-за небрежности или доверчивости потерпевших.
Одним из простейших и важнейших правил, помогающих избежать похищения своих паролей, является разделение их по назначению. Большая часть пользователей склонна использоваться один и тот же пароль на доступ к сайтам, требующим регистрации, на работе, на почтовом сервисе, в платежной системе и т.п. Таким образом, один утерянный пароль, и, стоит злоумышленнику выследить какой платежной системой пользуется жертва, халатность потенциально может обернуться для вас многими неприятными неожиданностями. Читать далее

интернетконецформыначалоформыБрандмауэр (firewall) — перегородка из огнеупорного материала, возводимая на пути распространения пожара. Также данный термин стал использоваться для обозначения аппаратных и программных средств сетевой защиты (сетевой экран). Пожалуй, такое название было выбрано из маркетинговых соображений: «Пусть за стеной бушует пожар или беснуются варвары, но вам за надежной защитой ничего не грозит». В действительности сетевой экран походит не на сплошную стену, а на таможенный пост, где в соответствии с предписаниями проверяется багаж путешественников. Если груз к ввозу или вывозу разрешен, его пропускают. Если нет — извините. Причем решения принимаются на основе адресов получателя/отправителя, а не содержимого груза. Читать далее

интернетСразу хочу сказать, что такой не бывает.
Но, тем не менее, сейчас подскажу вам свое скромное мнение как достичь относительного спокойствия,
относительно тех данных, что у вас хранятся. Речь пойдет не о сетевой,
а о локальной безопасности на платформе Windows. Какая именно Windows не важно,
уверяю вас (ну конечно, исключая Windows 3.1). Почему?
Потому что ломать ваши пароли на XP или Windows 2000 (а в 9-x это не имеет смысла),
разумеется, черные пиджаки не будут. И конкуренты тоже. Черные пиджаки,
тупо снимут винт и сделают себе полный доступ (это если у вас система NTFS),
а конкуренты могут либо подкинуть инсайдера (внедренный сотрудник),
либо программу шпиона (троян по нашему), либо опять таки тупо выкрасть винты. Читать далее

интернетконецформыначалоформыДанная статья посвящена достаточно актуальной в настоящей момент проблеме — проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой — существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось вредоносных множество программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer … Классификация зачастую достаточно спорная — производители различного антивирусного ПО относят одну и туже программу к разным категориям. Читать далее

интернетконецформыначалоформыПриветствую уважаемых посетителей HackZone’ы. Я давно слежу за новостями и новинками компьютерной индустрии. И давно изучаю дыры в системах информации…
Не скажу, что я прямо таки супер хацкер, не могу, но и давно не новичок…
А ведь когда то начинал и сам… И неоднократно наступал на грабли… И большинство моих взломов впоследствии были обращены против меня… Поэтому я хочу посвятить данную статью новичкам, чтобы они впредь не наступали на грабли.
Начну с безопастности в интернете. Многим покажется банальным, то что я начну с анонимности… Но именно эта проблема одна из злободневных. Конечно начинающему взломщику трудно написать свою программу для анонимного пользования интернетом, поэтому многие ищут решение в интернете. Читать далее

интернетконецформыначалоформыИногда при попытке открыть флэшку (или локальный диск) щелчком левой кнопки мыши появляется сообщение об ошибке, что невозможно открыть флэшку, т.к. отсутствует какой-либо файл, как правило, autorun.inf. В таком случае нужно открывать флэшку (или локальный диск), вызывая правой кнопкой мыши контекстное меню (выбрать пункт Проводник или Открыть).
Такое поведение флэшки обусловлено тем, что она была заражена вирусом, прописавшим ей автозапуск для дальнейшего распространения заразы. После чего она была пролечена антивирусом (или файл autorun.inf был удален вручную), но запись об автозапуске флэшки осталась в Реестре Windows. Читать далее

интернетконецформыначалоформыСначала рассмотрим элементарные правила, которые должен соблюдать каждый, чтоб не попасть в спамерские базы электронных адресов (Email). Свой основной электронный адрес (Email), который Вы получили у провайдера, берегите «как зеницу ока».
Сообщайте о нем только надежным друзьям и партнерам. При этом не стесняйтесь напоминать, чтобы они ваш Email не передавали третьим лицам. Обязательно заведите себе дополнительные адреса на бесплатных почтовых серверах (Mail.Ru, Yandex.Ru, HotMail.Com…). Только такие Email используйте для второстепенных задач. При выборе имени (login) вашего почтового ящика придерживайтесь следующих правил:
- Чем длиннее имя, тем лучше. Некоторые спамерские программы перебирают адреса по следующей схеме: aaa, aab, aac, … zzz. Читать далее

интернетконецформыначалоформыВ данной статье будут рассмотрены основные аспекты СИ — социальной инженерии, надеюсь новичкам будет полезно и у них отпадут многие вопросы, заодно и попадаться на развод будут меньше.
Для чего же применяют СИ? Для манипулирования человеческим разумом, как только захочется. Человек — далее юзер — брешь в системе безопасности, причём взломать его мозг часто проще чем его аккаунт. Ему можно навязать трояна, дать ссылку на сниффер, развести на пароль, прикинувшись админом, заставить его зайти на ваш сайт(накрутка рейтинга). Вариантов много, от мелких пакостей до серьёзных дел.
Начнём для начала с одного из самых популярных способов взлома чужого мыла, а именно выдавание себя за техническую поддержку сервиса. Читать далее

интернетВ этой статье я опишу способ создания анонимности для FireFox, и используемые мной дополнения. Статья не претендует на абсолютную полноту/правоту.
Начнем с того, что у нас на компьютере будет 2 FireFox’а: для обычной и для анонимной работы. Все настройки FF хранятся в папке C:WindowsApplication datamozila .
Конфигурируем FF для обычной работы, после чего берем содержимое папки C:windowsapplication datamozila, и архивируем/прячем/шифруем, убирая исходные файлы, то есть папка должна быть пуста, а все файлы должны быть защищены. Запускаем FF, конфигурируем его для анонимной работы (прочитайте весь текст ниже, для создания хорошей конфигурации), после чего повторяем процедуру. После этого у вас будет два FF — один для обычной работы, другой для анонимной. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.