Как создать дефейс


Я часто вижу вопрос на форуме: \»Как ломать сайты?\» или \»Как задефэйсить сайт?\». Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =) Основная частьСегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра Подробнее

Как получить уникальный номер ICQ


Если хочется 8-ми значный uin… Хотя нет. Пожалуй 7-ми значный… Или 6-ти 😉 Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит Подробнее

Защита от Правоохранительных органов


Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не Подробнее

Как убрать синий баннер на компе


Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.   Началось всё с того, что одна Подробнее

Как сделать генератор подавление сотовой сети самому


Постановщик помех в сети D (900 Мгц) в корпусе от Siemens S4   ПРЕДУПРЕЖДЕНИЕ: Использование такого устройство нелегально. Эта страница служит исключительно для ознакомления, речь идет о том, что технически возможно простыми средствами.   Описывается устройство, при помощи которого можно препятствовать беседам мобильного телефона в малом радиусе. Что-то в этом Подробнее

Взлом и проникновение частной сети


Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства Подробнее

Взлом контакта


В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому Подробнее

Bluetooth-атаки и методы защиты от них


Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, Подробнее

Путь к хакерству


Что же нужно для того чтобы стать хакером? Да и вообще кто такой хакер? Чем он занимается? Всё это – основные вопросы новичков, которые хотят попробовать себя в хакерском деле. Честно скажу, я сам являюсь этим новичком. Но я этого не стыжусь! Пусть остальные «крутые» хакеры кричат «Ты ламер поганый! Подробнее

Киддинг Скрипт для атаки


Данная статья иллюстрирует два кардинально различных подхода к изучению и тестированию удаленных серверов. качестве вступления описывается методика скрипт кидди. Все в это мире делится на две части, инь и янь, белое и черное, земля и воздух, огонь и вода, ну вы поняли.. 8) так вот, хаккинг тоже можно разделить на Подробнее