Взлом контакта


В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому Подробнее

Bluetooth-атаки и методы защиты от них


Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, Подробнее

Путь к хакерству


Что же нужно для того чтобы стать хакером? Да и вообще кто такой хакер? Чем он занимается? Всё это – основные вопросы новичков, которые хотят попробовать себя в хакерском деле. Честно скажу, я сам являюсь этим новичком. Но я этого не стыжусь! Пусть остальные «крутые» хакеры кричат «Ты ламер поганый! Подробнее

Киддинг Скрипт для атаки


Данная статья иллюстрирует два кардинально различных подхода к изучению и тестированию удаленных серверов. качестве вступления описывается методика скрипт кидди. Все в это мире делится на две части, инь и янь, белое и черное, земля и воздух, огонь и вода, ну вы поняли.. 8) так вот, хаккинг тоже можно разделить на Подробнее

Последствия поимки хакера


Первым делом хочу сказать, что речь в данной статье даны советы начинающим скрипт кииди. Правда рассказывать о принципах взлома и защите я не буду (потому что ламер я в этих вопросах), но на сайте есть люди, которые знают гораздо больше меня и могут проконсультировать или дать совет.   Я же Подробнее

Новые методы социальной инженерии


СОЦИАЛЬНАЯ И ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ДЛЯ НАЧИНАЮЩИХ И НЕ ТОЛЬКО…СОВЕТУЮ ВСЕМ КОМУ НЕ ЛЕНЬ ПРОЧИТАТЬ ЭТУ СТАТЬЮ Т.К. ЗДЕСЬ ОЧЕНЬ МНОГО СОБРАНОНЕПЛОХОЙ ПО МОЕМУ МНЕНИЮ ИНФЫ КОТОРАЯ ВО МНОГОМ МОЖЕТ ПОМОЧЬ В ХАКЕ И НЕ ТОЛЬКО Впервые услышав о социальной инженерии, большинство людей бывают слегка шокированы. Во всяком случае, я Подробнее

ВЗЛОМ ЮНИКСА


Для того чтобы взломать Юникс сервер нужно иметь первоначальный доступ к нему. Юникс — это многопользовательская операционная система. То есть в ней одновременно может работать несколько пользователей. Существует четыре вида пользователей: Суперпользователь aka root Администратор Обычный пользователь Псевдопользователь Задача хакера — получить максимальные права, то есть права рута. Существует несколько Подробнее

Открытие форума


Здравствуйте. Для развития сайта и облегчения поиска информации, мы создали ФОРУМ. В даном разделе, Вы сможете обсуждать интересующие Вас темы, задавать вопросы, получать ответы и многое другое. Так как форум только создан, он имеет очень мало разделов и тем, но с Вашей помощью мы будем расширять его. По этому, если Подробнее

Как скрыть свой IP


На форуме часто спрашивают: «как скрыть свой IP?» и им отвечают: «Исползовать анонимные прокси!» а как их использовать? А вот так : Сначала нужно эти прокси где-нибудь найдти, затем настроить свой браузер на работу с проксёй . Где найдти прокси? да где угодно! Просто введи в поисковике «Прокси+лист». Или зайди Подробнее

Методы взлома почти для начинающих


Вобщем товариЩЩи… хочу сообщить вам 3… точнее 4 способа взлома ящика какова-нить юзера. Эти способы описаны мною здесь специально для начинающих хакеров, которые не могут придумать что нить серьёзное и более действенное, но котырым очень надо взломать чьё-нибудь мыло… единственный минус этих способов- это то, что они расщипаны на ТУПЫХ Подробнее