Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Фишинг, хакерство в IRC

На написание этой статьи меня подтолкнуло распростронение irc-чатов. Итак начнём!  Етот метод точнее способ показывает как можно с помощью банальной СИ (соц.инжинерии) захватить полный контроль над компом жертвы!И заставить ламера нервничать так как опытный юзер заметит подвох уже с первых попыток!  

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1465

Взлом 1С 8 HASP Emulator - обзор

Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования!
Выложенного здесь материала недостаточно для осуществления взлома программы!
И так запускаем 1с 8 под эмулятором Локально!

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 9063

Взлом локальных машин

Способ I. Этот способ заключается в использовании сниффера . Сниффер – это программа, которая перехватывает весь сетевой трафик . Объясняю принцип: некоторые локальные сети построены так , что весь сетевой трафик проходит через твою машину , но ты (что естественно) этот трафик не видишь. Почему? Сам подумай – кто захочет делиться своими паролями? Никто!

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1405

Bзлом беспроводных сетей

Главным преимуществом беспроводных сетей (равно как и их ахиллесовой пятой) является доступность физической среды передачи данных — радиоэфира. И если для площадок общественного доступа к сетевым ресурсам (hot spots) такая возможность это благо, то для домашних или локальных сетей доступность за пределами ограниченной территории, определенной стенами офиса или квартиры, совершенно излишня. Пространственно зона доступа одного узла представляет собой сферу, радиус которой определен максимальным удалением от центра с сохранением устойчивого качества работы беспроводных клиентов. На практике, реальная пространственная зона доступа далека от геометрически красивой фигуры из-за поглощения окружающей физической средой радиосигнала. Говоря нормальным языком, при одинаковом оборудовании

  • Автор: kennen
  • Комментарии: 0
  • Просмотры: 1912

Открытие форума

Здравствуйте. Для развития сайта и облегчения поиска информации, мы создали ФОРУМ. В даном разделе, Вы сможете обсуждать интересующие Вас темы, задавать вопросы, получать ответы и многое другое. Так как форум только создан, он имеет очень мало разделов и тем, но с Вашей помощью мы будем расширять его. По этому, если Вас что то интересует, пишите в нам на форум  ФОРУМ

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 51115

Как скрыть свой IP

На форуме часто спрашивают: «как скрыть свой IP?» и им отвечают: «Исползовать анонимные прокси!» а как их использовать? А вот так : Сначала нужно эти прокси где-нибудь найдти, затем настроить свой браузер на работу с проксёй . Где найдти прокси? да где угодно! Просто введи в поисковике «Прокси+лист». Или зайди сюда: http://www.samair.ru/proxy/

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2042

Методы взлома почти для начинающих

Вобщем товариЩЩи... хочу сообщить вам 3... точнее 4 способа взлома ящика какова-нить юзера. Эти способы описаны мною здесь специально для начинающих хакеров, которые не могут придумать что нить серьёзное и более действенное, но котырым очень надо взломать чьё-нибудь мыло... единственный минус этих способов- это то, что они расщипаны на ТУПЫХ юзеров(имеется ввиду, что тупой юзер тот, чей ящик вы хотите взломать).

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1962

Создание трояна для перехвата жетвы

Ты уже сто раз слышал это магическое слово «Троян». В твоих извилинах, наверно уже давно крутиться мысль о создании собственного боевого коня. Сегодня тебе предстоит эта уникальная возможность. Даже если ты никогда не будешь использовать эти знания, тебе всё равно нужно знать, как работают трояны изнутри. Для простоты тела мы сделаем это на Delphi.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1962

Полное описание работы червя W32/Fizzer-mm

Червь W32/Fizzer-mm Краткое описание Тип Почтовый червь Среда обитания Операционные системы Windows 98/Me/NT/2000/XP и Windows 95, если установлена библиотека Windows Sockets 2. Известные модификации .A(обнаружен 07.05.03) Способы распространения Распространение через общедоступные сетевые диски и порты Распространение через IRC Распространение через KaZaA P2P программное обеспечение Рассылка копий по электронной почте Проявления Противодействие антивирусным программам Существует возможность потери конфиденциальной информации Возможность доступа и контроля над компьютером

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2374

Список троянов для различных портов

Коротоко и сердито: номер порта и название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия клиента .....

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 937
1 ... 8 9 10 11 12 13 14 15 16 ... 29