Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Все методы для проникновения в чужек компьютер


Многие, насмотревшись фильмов про \»хакеров\», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье \»шары\». Подробнее

Как правильно впарить троян человеку


Статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не Подробнее

Как правильно пользоваться трояном Pinch


Данный троян получил довольно большое распространение в 2003/2004 году. Все благодаря возможности красть большое кол-во паролей (ICQ99b-2003a/Lite/ICQ2003Pro, Miranda IM, Trillian ICQ&AIM, &RQ, The Bat!, The Bat! 2, Outlook/Outlook Express, IE autocomplete & protected sites & ftp (9x/ME/2000/XP), FAR Manager (ftp), Win/Total Commander (ftp), RAS (9x/Me/2k/xp supported)), маленькому весу, открытым исходникам Подробнее

Взлом компьютера с помощью Real CTRL


Многие наверное не раз хотели пошарить по компьютеру друга, подруги, шефа или кого-либо еще, а может и вообще в реальном времени смотреть чем они там занимаются, но вот запара, делать это можно только с локального компьютера Radmin’ом, например.  Как же нам админить комп через инет? Наверное, надо узнать ip-адрес. Хорошо. Запускаем Подробнее

Все самые последние секреты для взлома аськи


1. Свеженькие пятизнаки  Хочу развеять стереотип о том, что абсолютно все пятизнаки регистрировались в бородатом году, и пятерок с простыми паролями уже не осталось. В этом есть доля правды, но открою вам один секрет. Как всем известно пятизнаков отнюдь не 10000-99999, а гораздо меньше, немного более чем две тысячи. Так вот, Подробнее

Как создать свой фейк


1. Создадим файл index.php :  Для этого запускаем браузер ( я буду работать в Opere). Идем по ссылке http://win.mail.ru/cgi-bin/login , перед вами загрузилась страница Авторизации . Далее жмем — \»Вид\», в ниспадающем меню выбираем строку \»Исходный текст\» — жмем. Перед вами открылось новое окно с человеконепонятным текстом гы-гы-гы)) Все нормально, нам Подробнее

Как принудить человека следовать Вашим инструкциям или что такое Социальная Инженерия


Социальная инженерия — это искусство ведения разговора и принуждение человека следовать четким инструкциям причем на подсознательном уровне.Самое интересное в этой науке то что люди совершают глупые поступки не про принуждению а по собственному желанию.По СИ (как ее называет определенный круг людей) существет множество статей вот их я и буду иметь ввиду так Подробнее

Обнаружение хакерских атак на Ваш компьютер


Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для Подробнее

Популярные вирусы-Autorun-черви


Особенностью данных червей является возможность распространяться через сменные носители с использованием скриптов автозапуска autorun.inf. На текущий момент Лаборатория Касперского детектирует до 100 новых модификаций Autorun-червей для ОС Windows ежедневно. 

Как найти и удалить вирус на компьютери вручную


 Эта статья предназначена для того.чтоб научить Вас находить на своем компьютере различные вирусы и самостоятельно удалять их без антивирусного продукта.Я расскажу  как обнаружить и поймать у себя на компьютере Интернет-червей и шпионское ПО. Конечно есть еще много видов, но я взял самые распространенные и решил написать про то, что было Подробнее