Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Полное описание работы червя W32/Fizzer-mm

Червь W32/Fizzer-mm Краткое описание Тип Почтовый червь Среда обитания Операционные системы Windows 98/Me/NT/2000/XP и Windows 95, если установлена библиотека Windows Sockets 2. Известные модификации .A(обнаружен 07.05.03) Способы распространения Распространение через общедоступные сетевые диски и порты Распространение через IRC Распространение через KaZaA P2P программное обеспечение Рассылка копий по электронной почте Проявления Противодействие антивирусным программам Существует возможность потери конфиденциальной информации Возможность доступа и контроля над компьютером

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2386

Список троянов для различных портов

Коротоко и сердито: номер порта и название трояна. 2 Death 21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash 23 Tint Telnet Server, Truva Atl 25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy 31 Agent 31, Hackers Paradise, Masters Paradise 41 Deep Throat 48 DRAT сессия сервера 50 DRAT сессия клиента .....

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 959

Магазин для взлома

Здравствуйте, Недавно нам в голову пришла мысль открыть МАГАЗИН ДЛЯ НАЧИНАЮЩИХ ХАКЕРОВ. В данном магазине мы предлагаем услуги по созданию: - ФЕЙКОВ -Снифферов -Установке фейков Более детальная информация по адресу МАГАЗИН

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 984

Как получить бесплатный трафик

Привет юный начинающий ХАЦКЕР вот снова решил написать для тебя не большую статью. Сразу же оговорюсь, все примеры, описанные в моих статьях, взяты из личного моего опыта, так что если у вас что-то не получается это не означает что я все придумал это означает что у вас еще мало опыта или вы мало думаете (плохо работает фантазия). Не надо расстраиваться просто нужно, немного почитать книжек по той или иной тематике. В данной статье я не собираюсь давать подробной инструкции как сделать internet бесплатным. А лишь опишу основный концепции, т.е. принцип как можно себе поюзать трафик на холяву. Хочу предупредить, что прием, описанный здесь получиться не у каждого… Есть ряд условий:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1985

Предназначение XSS

Сначала об XSS в целом. Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу (не в скрипт, в отличие от РERL- или PHP-инклудинга) произвольный код путём передачи его в качестве значения нефильтруемой переменной. (TRINUX хорошо описал этот вид атаки в статьях:

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1144

Как установить THC-hydra на сервак

Я расскажу о том как установить THC-hydra на взломанный сервак, для брута почтовых ящиков. Плюс этого метода в том что брут работает даже при выключенном компе т.к hydra висит на серваке... THC-Hydra - распараллеленый взломщик паролей к различным сервисам (ftp, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.) для UNIX платформ. С помощью этой утилиты вы можете атаковать несколько сервисов одновременно.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1358

Ломаем пароль администратора

Если вдруг забыл пароль... Ломаем пароль в Windows XP! Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me.

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2760

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Недавно случайно накткнулся на один труд, который кратко, но понятно (в теории) описывает различные преступления, методы защиты, но также подробно останавливается на методах криптографии. Важно, что такую работу можно представить в компании, либо просто самостоятельно изучить. Сразу скажу, что про взлом тут информации нет, но зато есть инфа по поводу как защищаться. Почитать: Вы не можете скачивать файлы с нашего сервера

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 878

Программирование сокетов

Для обеспечения сетевых коммуникаций используются сокеты. Сокет это конечная точка сетевых коммуникаций. Каждый использующийся сокет имеет тип и ассоциированный с ним процесс. Сокеты существуют внутри коммуникационных доменов. Домены это абстракции, которые подразумевают конкретную структуру адресации и множество протоколов, которое определяет различные типы сокетов внутри домена. Примерами коммуникационных доменов могут быть: UNIX домен, Internet домен, и т.д.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 807

Как проникнуть в комп через асю

После прочтения на HackZona упоминания про баг, который в очередной раз допустили умельцы из Мирабила, включив в ICQ99 персональный вэбсервер .. который запускается прямо с жесткого диска вашего компьютера, так что путём подстановки энного числа точек можно приподняться над директорией вэбсервера и попасть прямо в корневую деррикторию жёсткого диска. Это всё было написано на Хакзоне ... Для разьяснения человеку не понявшему прямой намёк и пишется это обращение - для начала надо заставить человека правдами и не правдами звп...

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 920
1 ... 9 10 11 12 13 14 15 16 17 ... 29