Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Windows Doctor 2.7.4.0 Portable [Rus]

Windows Doctor - это очень мощная программа для защиты и оптимизации операционной системы Windows. Она оптимизирует, сканирует, анализирует и устанавливает необходимые "заплатки" в вашу систему.

  • Автор: maksoftportal
  • Комментарии: 0
  • Просмотры: 4105

Infix PDF Editor Pro v5.27

Infix PDF Editor - это программа для быстрой, гибкой, безошибочной правки файлов PDF.С помощью нее вы можете открывать, изменять и сохранять файлы PDF.

  • Автор: maksoftportal
  • Комментарии: 0
  • Просмотры: 1729

Advanced SystemCare Pro v6.1.9.220 Final

Advanced SystemCare - программа, включающая в себя множество модулей для оптимизации, настройки и повышения производительности компьютеров, находящихся под управлением операционными системами Windows 2000/XP/Vista/7/8.

  • Автор: maksoftportal
  • Комментарии: 0
  • Просмотры: 2138

Почтовые Конверты 4.0

«Почтовые конверты» - новая программа(платная с регистрацией) для печати конвертов и организации рассылок любого масштаба. Она позволяет легко распечатывать как отдельные почтовые конверты, так и проводить массовые рассылки.

  • Автор: maksoftportal
  • Комментарии: 0
  • Просмотры: 1790

Picture Collage Maker Pro v3.3.8 Build 3611 Final

Picture Collage Maker - простая в использовании программа для создания коллажей из ваших фотографий. Простой интерфейс программы и множество шаблонов позволят легко создавать разнообразные фотоколлажи (календари, поздравительные открытки, пригласительные билеты, постеры и т.д.)

  • Автор: maksoftportal
  • Комментарии: 0
  • Просмотры: 1538

Как приклеить к файлу setup трояна

Давай сразу к делу — мы ж с тобой хакеры, а не чат-гёрлз какие нибудь. Итак, когда ты покупаешь (скачиваешь, нелегально приобретаешь) прогу, то в большинстве случаев для ее установки требуется запустить файл setup, где сначала тебе дают почитать лицензионное соглашение, по- том выбрать директорию и все такое. Обычно, чтобы сделать такую установочную приблуду, программеры используют какой-нибудь install maker. Я упражнялся с Vise Installer (это как раз программка такого типа), поэто- му все, что тут написано, относится к нему... Эта полезная штучка, пред- назначенная, на первый взгляд, для сугубо мирных целей, в умелых руках становится мощным оружием (как булыжник в руках пролетариата). Первым делом скачиваешь (или находишь где-нибудь на сборнике) Vise (www.mindvision.com — там

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 4879

Начинающему хакеру

Для начала давайте определимся, кто такой хакер. Хакер — это человек, который досконально знает организацию сети, операционные системы сети, языки программирования. Так же хакер знает, как построены сетевые протоколы (например, TCP/IP). И еще очень многое. Почему хакеры будут всегда? Ответ прост — потому что все сделанное людьми — может ими же быть взломано! А так же потому что всегда будут администраторы с именем «ЛАМЕР ДНЯ». Итак начнем...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 3221

Как написать скрипт для браузера

Внимай, даю установку: скрипты — это круто. Ты это знаешь, я это знаю, короче — мы это знаем. Установку дал! Успешно. Теперь о них — любимых скриптах — и поговорим. Приятно наваять своими ручками ка- кую-нибудь скриптятину на яве и дать соседу-ламаку пропереться, а по- ка тот будет ее разглядывать — дать ему пинка. Вот только бага: по ходу все клевое в скриптинге уже придумано. Предложить что-либо карди- нально новое (во всяком случае, мне) уже сложно, лучше пива попить пойти. С другой стороны, можно легко насочинять целый ворох вторич- ных вещей, которые при ближайшем рассмотрении сведутся к Нагромож- дению все тех же базовых методов. А это неправильно — вторичное само по себе на хрен никому не нужно. Наконец (не на конец, а в конце концов!)...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 5214

Сниффинг

Сеть TCP/IP — это около 150 дырок, сквозь которые открывается доступ в систему (TCP/IP — протокол, через который устанавливается ис- ключительно обоюдное постоянное соединение). Это так и еще раз так. И в первую очередь потому, что любой, кто регистрируется в сети TCP/IP (через telnet или ftp) посылает данные о своем пароле в обыкновенном IP- пакете. Поэтому, чтобы получить пароль и логин, достаточно выследить подобный пакет, приходящий на известный адрес, то есть захватить тра- фик. Далее у хакера будет выбор. Он может получить реквизиты чайника. Тогда доступ в систему будет ограниченным. Но если он получит...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2687

Хак с самого начала

Как же надо хакать и с чего начать? Для начала попробуй проскани- ровать несколько IP по разным портам. Ты увидишь, что некоторые ком- пьютеры отвечают, а некоторые нет. Некоторые компьютеры ответят и только некоторые, возможно некоторые из найденных будут плохо защи- щенными и ждать пока ты их взломаешь. Небольшое отступление: Ты скажешь что это за фигня такая — пор- ты и прочая лабуда? Порт — это адрес определенного сервиса, запущен- ного на данном компьютере в Internet. Также их очень часто называют TCP/IP (Transfer Control Protocol/Internet Protocol) порты, так как на них может обратиться другой пользователь из Internet. Примером может слу- жить принтер или модем — они ведь тоже обращаются с компьютером че- рез...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1925
1 ... 17 18 19 20 21 22 23 24 25 ... 29