Как присвоить чужую ICQ


Способ #1Номера первого миллиона регистрировались около 5 лет назад. Поэтому, если пользователь не менял настроек и информации с первой регистрации, то у вас есть шанс обнаружить, что его email-адрес (если он был зарегистрирован на халявном сервере типа yahoo или же hotmail) аннулирован по бездействию. Тогда Вам требуется просто зарегистрить такой Подробнее

Как написать генератора спам листа


Сразу хочу предупредить, что данная статья направлена показать некомпетентность администрации и программистов сайта mail.ru, их безразличие к своим пользователям. Весь исходный код представленный в этой статье предназначен только для ознакомления, и автор не несет никакой ответственности за его незаконное использование.

Как добыть дедики


И так приступим …..Мы будем искать деды на открытые порты 139,135 — null session и 5900 — VNC. Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его Angryчтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в видеКод:

Как повешать бота на винду


1. В наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы по дюжине ботов с разных linux shell\’ов для обеспечения, так сказать, \»безопасности канала\». Я, конечно, ничего не имею против всяких там eggdrop\’ов, но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний Подробнее

Усовершенственный взлом через Telnet


Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт. Тело скрипта:net user > c:windowsuser.log //Собирает инфу о Юзверяхipconfig /all > c:windowsipconf.log //Собирает и запихивает в файл инфу про IProute print > c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутахnet Подробнее

Взлом игры покер-рум


Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество 🙂(статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая 🙂 ) Здрасте.Я знаю способ как можно зарабатывать примерно 50$ и более в день (в Подробнее

Как обнаружить атаки на ваш компьютер


Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя.  Помните, что, как и в случае Подробнее

Взлом аккаунтов с помощью xss


XSS — Cross Ste Scripting (CSS уже занято Cascade Style Sheets). Уязвимость, возникающая вследствии недостаточной фильтрации вводимых пользователями и в дальнейшем отображаемых на страницах сайта данных. Позволяет разместить непосредственно на страницах сайта произвольный html-код (соответственно, код будет выполняться у всех пользователей, зашедших на страницу).Давайте подумаем, что значат для нас такие возможности. Что можно сделать интересного при помощи html. Ну, во-первых, Подробнее

Как блокируют странички в соц. сетях


Может быть и не настолько новое направление, но только сейчас было замечено такое.Сегодня был приятно удивлен тому, что меня заблокировали на одноклассниках. Никакого подозрения в мошенничестве не было. Причина блокирования:С Вашего ip замечена подозрительная активность. Возможно Ваш аккаунт пытались взломать. Подтвердите, что Вы являетесь владельцем данного аккаунта. И поле ввода телефона. Подозрений не Подробнее

Как защитить компьютер от внешних атак


Здравствуйте. В этой статье я постараюсь дать несколько советов, которые могут быть полезны как начинающим так и опытным пользователям.* Для защиты плат компьютера от скопления пыли, полезно изнутри прикрыть вентиляционные решетки сложенным в три-четыре раза бинтом и оклеить по краям металлическим скотчем. Это позволит избежать проблем с электроникой, вызванных скоплением Подробнее