Защита от Правоохранительных органов


Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не Подробнее

Как убрать синий баннер на компе


Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.   Началось всё с того, что одна Подробнее

Как сделать генератор подавление сотовой сети самому


Постановщик помех в сети D (900 Мгц) в корпусе от Siemens S4   ПРЕДУПРЕЖДЕНИЕ: Использование такого устройство нелегально. Эта страница служит исключительно для ознакомления, речь идет о том, что технически возможно простыми средствами.   Описывается устройство, при помощи которого можно препятствовать беседам мобильного телефона в малом радиусе. Что-то в этом Подробнее

Взлом и проникновение частной сети


Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства Подробнее

Взлом контакта


В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому Подробнее

Bluetooth-атаки и методы защиты от них


Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, Подробнее

Путь к хакерству


Что же нужно для того чтобы стать хакером? Да и вообще кто такой хакер? Чем он занимается? Всё это – основные вопросы новичков, которые хотят попробовать себя в хакерском деле. Честно скажу, я сам являюсь этим новичком. Но я этого не стыжусь! Пусть остальные «крутые» хакеры кричат «Ты ламер поганый! Подробнее

Киддинг Скрипт для атаки


Данная статья иллюстрирует два кардинально различных подхода к изучению и тестированию удаленных серверов. качестве вступления описывается методика скрипт кидди. Все в это мире делится на две части, инь и янь, белое и черное, земля и воздух, огонь и вода, ну вы поняли.. 8) так вот, хаккинг тоже можно разделить на Подробнее

Последствия поимки хакера


Первым делом хочу сказать, что речь в данной статье даны советы начинающим скрипт кииди. Правда рассказывать о принципах взлома и защите я не буду (потому что ламер я в этих вопросах), но на сайте есть люди, которые знают гораздо больше меня и могут проконсультировать или дать совет.   Я же Подробнее

Новые методы социальной инженерии


СОЦИАЛЬНАЯ И ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ДЛЯ НАЧИНАЮЩИХ И НЕ ТОЛЬКО…СОВЕТУЮ ВСЕМ КОМУ НЕ ЛЕНЬ ПРОЧИТАТЬ ЭТУ СТАТЬЮ Т.К. ЗДЕСЬ ОЧЕНЬ МНОГО СОБРАНОНЕПЛОХОЙ ПО МОЕМУ МНЕНИЮ ИНФЫ КОТОРАЯ ВО МНОГОМ МОЖЕТ ПОМОЧЬ В ХАКЕ И НЕ ТОЛЬКО Впервые услышав о социальной инженерии, большинство людей бывают слегка шокированы. Во всяком случае, я Подробнее