Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

ActivePerl-5.10


ActivePerl — Замечательная вещь для тех, кто хоть чуть-чуть связан с Перлом или программированием для Веба. Данный пакет включает не только Perl for Win32 (транслятор, который можно установить и отдельно), но и Perl for ISAPI — plug-ins для IIS; PerlScript — ActiveX engine и Perl Package Manager. Пакет очень удобен для Подробнее

Как создать брут для контакта


Brute (bruteforce)- это программа которая предназначеня для перебора паролей, в нашем случае она предназначена для взлома контакта, для этого необходимо знать только мило жертвы. Даный брут написан на ActivePerl.   Для того что бы брут работал необходимо:1. Создать папку, пускай на рабочем столе…

Правила элементарного взлома для начинающих хакеров


Начну с самого приятного – что ты можешь получить, внимательно изучив эту статью и грамотно используя прогу в ней описанную.      * Чужие диалап и почтовые пароли – это 100%. Не исключено, что это будут пароли перцев, тупо гоняющих траффик на твоем же провайдере.    * Пароли к более или менее симпатичным ICQ уинам Подробнее

Алгоритм взлома комьютера через интернет


Постараюсь объяснить как это сделать так сказать \»на пальцах\», насколько у меня это получится — не знаю поскольку все это постигал сам… Прежде всего мой совет:     1. Установите на свой компьютер Windows 2k   2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0   3. Скачайте и установите на Подробнее

Все методы для проникновения в чужек компьютер


Многие, насмотревшись фильмов про \»хакеров\», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье \»шары\». Подробнее

Как правильно впарить троян человеку


Статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не Подробнее

Как правильно пользоваться трояном Pinch


Данный троян получил довольно большое распространение в 2003/2004 году. Все благодаря возможности красть большое кол-во паролей (ICQ99b-2003a/Lite/ICQ2003Pro, Miranda IM, Trillian ICQ&AIM, &RQ, The Bat!, The Bat! 2, Outlook/Outlook Express, IE autocomplete & protected sites & ftp (9x/ME/2000/XP), FAR Manager (ftp), Win/Total Commander (ftp), RAS (9x/Me/2k/xp supported)), маленькому весу, открытым исходникам Подробнее

Взлом компьютера с помощью Real CTRL


Многие наверное не раз хотели пошарить по компьютеру друга, подруги, шефа или кого-либо еще, а может и вообще в реальном времени смотреть чем они там занимаются, но вот запара, делать это можно только с локального компьютера Radmin’ом, например.  Как же нам админить комп через инет? Наверное, надо узнать ip-адрес. Хорошо. Запускаем Подробнее

Все самые последние секреты для взлома аськи


1. Свеженькие пятизнаки  Хочу развеять стереотип о том, что абсолютно все пятизнаки регистрировались в бородатом году, и пятерок с простыми паролями уже не осталось. В этом есть доля правды, но открою вам один секрет. Как всем известно пятизнаков отнюдь не 10000-99999, а гораздо меньше, немного более чем две тысячи. Так вот, Подробнее

Как создать свой фейк


1. Создадим файл index.php :  Для этого запускаем браузер ( я буду работать в Opere). Идем по ссылке http://win.mail.ru/cgi-bin/login , перед вами загрузилась страница Авторизации . Далее жмем — \»Вид\», в ниспадающем меню выбираем строку \»Исходный текст\» — жмем. Перед вами открылось новое окно с человеконепонятным текстом гы-гы-гы)) Все нормально, нам Подробнее