Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Предназначение XSS


Сначала об XSS в целом. Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в Подробнее

Как установить THC-hydra на сервак


Я расскажу о том как установить THC-hydra на взломанный сервак, для брута почтовых ящиков. Плюс этого метода в том что брут работает даже при выключенном компе т.к hydra висит на серваке… THC-Hydra — распараллеленый взломщик паролей к различным сервисам (ftp, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO Подробнее

Ломаем пароль администратора


Если вдруг забыл пароль… Ломаем пароль в Windows XP! Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности Подробнее

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ


Недавно случайно накткнулся на один труд, который кратко, но понятно (в теории) описывает различные преступления, методы защиты, но также подробно останавливается на методах криптографии. Важно, что такую работу можно представить в компании, либо просто самостоятельно изучить. Сразу скажу, что про взлом тут информации нет, но зато есть инфа по поводу Подробнее

Программирование сокетов


Для обеспечения сетевых коммуникаций используются сокеты. Сокет это конечная точка сетевых коммуникаций. Каждый использующийся сокет имеет тип и ассоциированный с ним процесс. Сокеты существуют внутри коммуникационных доменов. Домены это абстракции, которые подразумевают конкретную структуру адресации и множество протоколов, которое определяет различные типы сокетов внутри домена. Примерами коммуникационных доменов могут быть: Подробнее

Как проникнуть в комп через асю


После прочтения на HackZona упоминания про баг, который в очередной раз допустили умельцы из Мирабила, включив в ICQ99 персональный вэбсервер .. который запускается прямо с жесткого диска вашего компьютера, так что путём подстановки энного числа точек можно приподняться над директорией вэбсервера и попасть прямо в корневую деррикторию жёсткого диска. Это Подробнее

Как стать участником чужого TCP соединения


На этот раз предлагаю Вам обсудить довольно сложную тему, а именно как войти в систему не зная пароля и даже имени пользователя. Итак приступим. Многие слышали выражения типа \»Зателнеться по такому-то порту\» или \»Залей сниффер по ФТП-шнику\» и т.п. И многие из Вас телнетились или заходили по ФТП на сервер. Подробнее

Описание и фишки batch файлов


Для начала давай разбёремся в том, что же такое batch\’и. Прежде всего — это пакетные дос файлы, которые содержат в себе в ascii виде набор досовских команд. По-русски говоря, bat файл содержит в себе скрипт, интерпритатором служит command.com.Поясняю: после прочтения этой статьи, ты сможешь писать проги, которые удаляют системные файлы, Подробнее

Как создать троян в домашних условиях


Трояны в последнее время очень актуальны, так как используются повсеместно :). А главное очень эффективны и просто не заменимы в натягивании ламерюг :). Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете… Но при желании можно написать троян и самому, как именно Подробнее

Виды деятельности хакера


В самом общем случае хакерством можно назвать любую деятельность, направленную на то, чтобы заставить программное обеспечение работать не так, как было задумано его производителями или администраторами систем, где оно используется. Мотивы такой деятельности могут быть любыми, например, простое изучение работы программы из любопытства, желание сделать закрытую информацию общедоступной, хакерство для Подробнее