Взлом контакта

В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому новичку, который нечего не знает, взломать будет НЕРЕАЛЬНО в любом случаи, потому что там сидят далеко не тупые люди и ни кто вам бесплатно помогать, так что смиритесь.   Для тех, кто понимает, о чём я, продолжаем.   ID это как уник. код юзера, то есть, например серийный номер машины. Узнать его вы можете, зайдя в вконтакт, например, так выгладит ваша главная страница профиля http://vkontakte.ru/id5185**6?31892 ID получится 5185**6, то есть, то, что начинается от id

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 14507

Bluetooth-атаки и методы защиты от них

Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…   Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого,

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2617

Путь к хакерству

Что же нужно для того чтобы стать хакером? Да и вообще кто такой хакер? Чем он занимается? Всё это – основные вопросы новичков, которые хотят попробовать себя в хакерском деле. Честно скажу, я сам являюсь этим новичком. Но я этого не стыжусь! Пусть остальные «крутые» хакеры кричат «Ты ламер поганый! Я тебя одним пальцем раздавлю! Почитай детские книжки!» Ну и ЧТО! Да я ПОКА ламер,, да я ЧИТАЮ книги для новичков, да я ХОЧУ стать хакером. Пусть меня пока недооценивают, но нужно, закусив губу двигаться вперед. Пусть пока что черепашьим шагом, но главное – вперед. Это моя логика новичка. Я не заставляю вас следовать ей, я просто излагаю свои мысли. Но если вы все-таки хотите стать хакером, то вы должны знать - кто же это такой. Не нужно стремиться к тому,

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 6146

Киддинг Скрипт для атаки

Данная статья иллюстрирует два кардинально различных подхода к изучению и тестированию удаленных серверов. качестве вступления описывается методика скрипт кидди. Все в это мире делится на две части, инь и янь, белое и черное, земля и воздух, огонь и вода, ну вы поняли.. 8) так вот, хаккинг тоже можно разделить на две условно взятые части. Эти две части можно представить в виде двух степеней. Эти ступени напонимают ступени мастерства Шаолиня, прежде чем перейти на следующую ступень вы должны основательно закрепиться и чувствовать себя уверенно на текущей ступени.   *** Первая ступень или методика Script Kiddie ***

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 4301

Последствия поимки хакера

Первым делом хочу сказать, что речь в данной статье даны советы начинающим скрипт кииди. Правда рассказывать о принципах взлома и защите я не буду (потому что ламер я в этих вопросах), но на сайте есть люди, которые знают гораздо больше меня и могут проконсультировать или дать совет.   Я же попробую кратко набросать, что будет, если вас поймают…   Все нижеизложенное мое личное мнение, которое может быть оспорено (в форуме, например).   1-е заблуждение хакера: «Если меня поймают спецслужбы, то они предложат мне крутую работу». Могу заверить, что это 1 случай из 100. Если конечно вам постоянно везет с лотереей и игровыми автоматами, то это ваш случай.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3830

Новые методы социальной инженерии

СОЦИАЛЬНАЯ И ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ДЛЯ НАЧИНАЮЩИХ И НЕ ТОЛЬКО...СОВЕТУЮ ВСЕМ КОМУ НЕ ЛЕНЬ ПРОЧИТАТЬ ЭТУ СТАТЬЮ Т.К. ЗДЕСЬ ОЧЕНЬ МНОГО СОБРАНОНЕПЛОХОЙ ПО МОЕМУ МНЕНИЮ ИНФЫ КОТОРАЯ ВО МНОГОМ МОЖЕТ ПОМОЧЬ В ХАКЕ И НЕ ТОЛЬКО Впервые услышав о социальной инженерии, большинство людей бывают слегка шокированы. Во всяком случае, я был шокирован. При слове “хакер” люди обычно представляют себе страждущего очкарика, который упорно и неустанно просиживает ночами за своим компьютером, в надежде наконец-то найти то самое единственное слово, которое откроет перед ним все технические секреты вселенной. Именно так и обстояли дела в недавнем прошлом, но потом это стало непрактичным. Конечно,

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 4299

ВЗЛОМ ЮНИКСА

Для того чтобы взломать Юникс сервер нужно иметь первоначальный доступ к нему. Юникс - это многопользовательская операционная система. То есть в ней одновременно может работать несколько пользователей. Существует четыре вида пользователей: Суперпользователь aka root Администратор Обычный пользователь Псевдопользователь Задача хакера - получить максимальные права, то есть права рута. Существует несколько видов получения этих прав. Хакер может из псевдопользователя получить статус системного администратора, может, имея права обычного пользователя, стать рутом, и последний вариант - по ....

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1232

Убиваем ещё один mailware

Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.

Началось всё с того, что одна девчёнка с параллельного класса попросила меня помочь её с компьютером. Объяснила всё так: «Уехал папа, мама разрешила полазить в инете, в результате – схватила вирус». Ну я пришёл, посмотрел, разобрался.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1385

Ключевые слова для поиска уязвимых веб-страниц

Я не несу ответсвенность за любое использование этой информации и при этом я не поощряю нелегальные действия.

1. Что мы ищем?

Одна из уязвимостей веб-сайтов это открытые директории. Многие администраторы часто забывают поменять настройки выставленные сервером по умолчанию.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 6902

Червь на Delphi 7

Червь на Delphi 7

Создай новый проект. Так же размести на форме компонент NMFTP (так и назови, без всяких 1).
После нужно объявить 2 глобальные переменные. Делается это после строки var, которая идёт после строк
public

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1812
1 2 3 4 5 6 7 8 9 10 ... 16