Последствия поимки хакера


Первым делом хочу сказать, что речь в данной статье даны советы начинающим скрипт кииди. Правда рассказывать о принципах взлома и защите я не буду (потому что ламер я в этих вопросах), но на сайте есть люди, которые знают гораздо больше меня и могут проконсультировать или дать совет.   Я же Подробнее

Новые методы социальной инженерии


СОЦИАЛЬНАЯ И ОБРАТНАЯ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ДЛЯ НАЧИНАЮЩИХ И НЕ ТОЛЬКО…СОВЕТУЮ ВСЕМ КОМУ НЕ ЛЕНЬ ПРОЧИТАТЬ ЭТУ СТАТЬЮ Т.К. ЗДЕСЬ ОЧЕНЬ МНОГО СОБРАНОНЕПЛОХОЙ ПО МОЕМУ МНЕНИЮ ИНФЫ КОТОРАЯ ВО МНОГОМ МОЖЕТ ПОМОЧЬ В ХАКЕ И НЕ ТОЛЬКО Впервые услышав о социальной инженерии, большинство людей бывают слегка шокированы. Во всяком случае, я Подробнее

ВЗЛОМ ЮНИКСА


Для того чтобы взломать Юникс сервер нужно иметь первоначальный доступ к нему. Юникс — это многопользовательская операционная система. То есть в ней одновременно может работать несколько пользователей. Существует четыре вида пользователей: Суперпользователь aka root Администратор Обычный пользователь Псевдопользователь Задача хакера — получить максимальные права, то есть права рута. Существует несколько Подробнее

Открытие форума


Здравствуйте. Для развития сайта и облегчения поиска информации, мы создали ФОРУМ. В даном разделе, Вы сможете обсуждать интересующие Вас темы, задавать вопросы, получать ответы и многое другое. Так как форум только создан, он имеет очень мало разделов и тем, но с Вашей помощью мы будем расширять его. По этому, если Подробнее

Как скрыть свой IP


На форуме часто спрашивают: «как скрыть свой IP?» и им отвечают: «Исползовать анонимные прокси!» а как их использовать? А вот так : Сначала нужно эти прокси где-нибудь найдти, затем настроить свой браузер на работу с проксёй . Где найдти прокси? да где угодно! Просто введи в поисковике «Прокси+лист». Или зайди Подробнее

Методы взлома почти для начинающих


Вобщем товариЩЩи… хочу сообщить вам 3… точнее 4 способа взлома ящика какова-нить юзера. Эти способы описаны мною здесь специально для начинающих хакеров, которые не могут придумать что нить серьёзное и более действенное, но котырым очень надо взломать чьё-нибудь мыло… единственный минус этих способов- это то, что они расщипаны на ТУПЫХ Подробнее

Создание трояна для перехвата жетвы


Ты уже сто раз слышал это магическое слово «Троян». В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. Для простоты тела мы Подробнее

Полное описание работы червя W32/Fizzer-mm


Червь W32/Fizzer-mmКраткое описаниеТип Почтовый червь Среда обитания Операционные системы Windows 98/Me/NT/2000/XP и Windows 95, если установлена библиотека Windows Sockets 2. Известные модификации .A(обнаружен 07.05.03) Способы распространения Распространение через общедоступные сетевые диски и порты Распространение через IRC Распространение через KaZaA P2P программное обеспечение Рассылка копий по электронной почте Проявления Противодействие антивирусным Подробнее

Список троянов для различных портов


Коротоко и сердито: номер порта и название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, Подробнее

Как получить бесплатный трафик


Привет юный начинающий ХАЦКЕР вот снова решил написать для тебя не большую статью. Сразу же оговорюсь, все примеры, описанные в моих статьях, взяты из личного моего опыта, так что если у вас что-то не получается это не означает что я все придумал это означает что у вас еще мало опыта Подробнее