Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Атаки через порты

В случае атаки через порты нашими противниками станут не только тупые программы, но и их человеческие придатки в виде тех самых хакеров. И атаковать нас будут не через посредство браузера, а напрямую, через специальные каналы доступа – порты.
На сей раз речь пойдет о портах программных, через которые и осуществляется взаимодействие вашего компьютера с Интернет. Одни из них открыты только на «вход», другие – на «выход» информации, а третьи допускают и двухстороннею передачу данных. Ведь мы же не только скачиваем информацию из сети – порой нам приходиться отправлять информацию в виде команд или данных.

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1055

Фишинг, хакерство в IRC

На написание этой статьи меня подтолкнуло распростронение irc-чатов. Итак начнём!  Етот метод точнее способ показывает как можно с помощью банальной СИ (соц.инжинерии) захватить полный контроль над компом жертвы!И заставить ламера нервничать так как опытный юзер заметит подвох уже с первых попыток!  

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1493

Взлом 1С 8 HASP Emulator - обзор

Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования!
Выложенного здесь материала недостаточно для осуществления взлома программы!
И так запускаем 1с 8 под эмулятором Локально!

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 9128

Взлом локальных машин

Способ I. Этот способ заключается в использовании сниффера . Сниффер – это программа, которая перехватывает весь сетевой трафик . Объясняю принцип: некоторые локальные сети построены так , что весь сетевой трафик проходит через твою машину , но ты (что естественно) этот трафик не видишь. Почему? Сам подумай – кто захочет делиться своими паролями? Никто!

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1425

Bзлом беспроводных сетей

Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определенной стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определен максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Говоря нормальным языком, при одинаковом оборудовании

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1929

Открытие форума

Здравствуйте. Для развития сайта и облегчения поиска информации, мы создали ФОРУМ. В даном разделе, Вы сможете обсуждать интересующие Вас темы, задавать вопросы, получать ответы и многое другое. Так как форум только создан, он имеет очень мало разделов и тем, но с Вашей помощью мы будем расширять его. По этому, если Вас что то интересует, пишите в нам на форум  ФОРУМ

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 51134

Как скрыть свой IP

На форуме часто спрашивают: «как скрыть свой IP?» и им отвечают: «Исползовать анонимные прокси!» а как их использовать? А вот так : Сначала нужно эти прокси где-нибудь найдти, затем настроить свой браузер на работу с проксёй . Где найдти прокси? да где угодно! Просто введи в поисковике «Прокси+лист». Или зайди сюда: http://www.samair.ru/proxy/

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2032

Методы взлома почти для начинающих

Вобщем товариЩЩи... хочу сообщить вам 3... точнее 4 способа взлома ящика какова-нить юзера. Эти способы описаны мною здесь специально для начинающих хакеров, которые не могут придумать что нить серьёзное и более действенное, но котырым очень надо взломать чьё-нибудь мыло... единственный минус этих способов- это то, что они расщипаны на ТУПЫХ юзеров(имеется ввиду, что тупой юзер тот, чей ящик вы хотите взломать).

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1991

Создание трояна для перехвата жетвы

Ты уже сто раз слышал это магическое слово «Троян». В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. Для простоты тела мы сделаем это на Delphi.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1994
1 ... 8 9 10 11 12 13 14 15 16 ... 29