Как спрятать вирус


Одним словом, вирусы хотят выжить и победить. Для этого они исполь-зуют все новые возможности, как программные, так и аппаратные. Нозащищенный режим работы, появившийся вместе с процессором i286,до недавнего времени вирусам никак не удавалось \»приручить\». Вернее,были \»пробы пера\», но реального решения этой задачи они не дали.

Спутниковый шпионаж


Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением — EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту — колоссальные зат…

Как присвоить чужую ICQ


Способ #1Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой Подробнее

Как написать генератора спам листа


Сразу хочу предупредить, что данная статья направлена показать некомпетентность администрации и программистов сайта mail.ru, их безразличие к своим пользователям. Весь исходный код представленный в этой статье предназначен только для ознакомления, и автор не несет никакой ответственности за его незаконное использование.

Как добыть дедики


И так приступим …..Мы будем искать деды на открытые порты 139,135 — null session и 5900 — VNC. Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его Angryчтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в видеКод:

Как повешать бота на винду


1. В наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы по дюжине ботов с разных linux shell\’ов для обеспечения, так сказать, \»безопасности канала\». Я, конечно, ничего не имею против всяких там eggdrop\’ов, но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний Подробнее

Усовершенственный взлом через Telnet


Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт. Тело скрипта:net user > c:windowsuser.log //Собирает инфу о Юзверяхipconfig /all > c:windowsipconf.log //Собирает и запихивает в файл инфу про IProute print > c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутахnet Подробнее

Взлом игры покер-рум


Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество 🙂(статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая 🙂 ) Здрасте.Я знаю способ как можно зарабатывать примерно 50$ и более в день (в Подробнее

Как обнаружить атаки на ваш компьютер


Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя.  Помните, что, как и в случае Подробнее

Взлом аккаунтов с помощью xss


XSS — Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу).Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых, Подробнее