Как создать троян в домашних условиях


Трояны в последнее время очень актуальны, так как используются повсеместно :). А главное очень эффективны и просто не заменимы в натягивании ламерюг :). Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете… Но при желании можно написать троян и самому, как именно Подробнее

Виды деятельности хакера


В самом общем случае хакерством можно назвать любую деятельность, направленную на то, чтобы заставить программное обеспечение работать не так, как было задумано его производителями или администраторами систем, где оно используется. Мотивы такой деятельности могут быть любыми, например, простое изучение работы программы из любопытства, желание сделать закрытую информацию общедоступной, хакерство для Подробнее

Как нарастить опыт хакера


В этой статье я поведую многим начинающим хакерам некоторые аспекты выбора тактики и стратегии для последующего приобретения опыта. Для начала, я бы хотел немного поведать вам, кто вообще такие хакеры на самом деле. Ведь чёткое определение — есть понимание самой сути и цели хакерства. Это поможет, более или менее, реально Подробнее

Взлом кредитной карты


Для начала давай-ка разберемся, что такое \»кардинг\». В общем, это — незаконное использование кредитных карточек для покупки товаров или услуг. Вот так все просто. Эта отрасль хакерского ремесла очень полезна, особенно для тех из вас, кто сидит без работы, без стипендии и т.д. Занимаясь кардингом, можно либо получить информацию о Подробнее

Пакости сети


Всех обитателей Сети можна разбить на несколько груп:простые посетители Web-ресурсов; владельцы этих ресурсов; владельцы серверов, на которых располагаются сами страницы; подлые хакеры (принадлежащие иногда к вышеперечисленным группам), мечтающие всем досадить. Строго говоря, далее по тексту хакерами я назвал людей, которые ищут глюки в программном обеспечении и психологии человека. Не обязательно Подробнее

Хакерская этика и с чего начать


Пока существует компьютер, существуют и хакеры. В 50-х годах в массачусетском институте технологии (MIT) студенты посвятили много времени и энергии изобретению компьютеров. Правила и закон игнорировались. Так как их привели в восторг итоги исследований, так наши исследования приводят в восторг и нас. Торжество хакера заключается не в нарушении закона, а Подробнее

Дефейс


В этой статье я хочу рассказать вам как дефейсят сайты, то есть я начну с подготовки и закончу закачкой дефейса на сервер. Давай разберёмся что же такое дефейс. Deface(с англ.) – обезображивать, уродовать. Не знаю кто писал мой англо-русский словарь, но в моём понимании deface – это замена главной странички Подробнее

Как искать дыры для взлома


Допустим вы изучили какую-нибудь дыру, будь то Уникод например или дыры в PHP, но как найти дырявый сайт? Ведь на угад в адресе вводить, что пальцем в небо… Здесь я попробуй рассказать вам как это делаю я и какие способы есть еще.Вы наверняка слышали от кого-нибудь, что : «Оружие хакеров Подробнее

все подробности о портах


21 — ФТП пртокол, может использоваться если открыт анонимный доступ или стоит кривая версия софта (WU 2.6.0 (1) Война FTPd и тд) 23 — Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь. 25 — Протокол для отправки почты, может использоваться в основном когда стоит Подробнее

Не технические методы взлома


Не технические методы взлома Не технические методы взлома О таком методе взломе, как социальная инженерия (СИ) писалось много и обширно, но подвести итоги и выделить главное так никто и не удосужился. Попробуем исправить. Стоит начать с того, что взлом этими методом скорее творческий, нежели основан на знаниях политики безопасности системы Подробнее