Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Как правильно пользоваться трояном Pinch

Данный троян получил довольно большое распространение в 2003/2004 году. Все благодаря возможности красть большое кол-во паролей (ICQ99b-2003a/Lite/ICQ2003Pro, Miranda IM, Trillian ICQ&AIM, &RQ, The Bat!, The Bat! 2, Outlook/Outlook Express, IE autocomplete & protected sites & ftp (9x/ME/2000/XP), FAR Manager (ftp), Win/Total Commander (ftp), RAS (9x/Me/2k/xp supported)), маленькому весу, открытым исходникам и легкостью создания троя для конкретной задачи. Троян имеет следующие возможности: 
 
- Отправлять конфигурацию компьютера жертвы: ОС, оператика,

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 5204

Взлом компьютера с помощью Real CTRL

Многие наверное не раз хотели пошарить по компьютеру друга, подруги, шефа или кого-либо еще, а может и вообще в реальном времени смотреть чем они там занимаются, но вот запара, делать это можно только с локального компьютера Radmin’ом, например. 
 
Как же нам админить комп через инет? Наверное, надо узнать ip-адрес. Хорошо. Запускаем cmd, пишем ipconfig и что мы видим? 

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 3278

Все самые последние секреты для взлома аськи

1. Свеженькие пятизнаки 
 
Хочу развеять стереотип о том, что абсолютно все пятизнаки регистрировались в бородатом году, и пятерок с простыми паролями уже не осталось. В этом есть доля правды, но открою вам один секрет. Как всем известно пятизнаков отнюдь не 10000-99999, а гораздо меньше, немного более чем две тысячи. Так вот, составляя программой errwolker собственную базу "живых" пятизнаков, были найдены существенные различаи со старой базой, что выкладывалась на асечке. В новом списке изменения были на лицо, откуда то появились левые номер, большая часть из которых

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1703

Как создать свой фейк

1. Создадим файл index.php :  Для этого запускаем браузер ( я буду работать в Opere). Идем по ссылке http://win.mail.ru/cgi-bin/login , перед вами загрузилась страница Авторизации .  Далее жмем - "Вид", в ниспадающем меню выбираем строку "Исходный текст" - жмем. Перед вами открылось новое окно с человеконепонятным текстом гы-гы-гы)) Все нормально, нам это и нужно... Теперь в этом новом окне жмем "Правка", затем жмем "Выделить все" опять жмем "Правка" и "Копировать". Фух.. не надоело тыкать ? А мну надоело ((( Тогда открываем Блокнот и жмем Ctrl+V . Все, наш текст в блокноте приступим к его редактированию. Теперь нам необходимо найти следующую строку  Код:  <form method="post" action="auth" onsubmit="return CheckForm(this);">  и заменить ...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 8435

Как принудить человека следовать Вашим инструкциям или что такое Социальная Инженерия

Социальная инженерия - это искусство ведения разговора и принуждение человека следовать четким инструкциям причем на подсознательном уровне.Самое интересное в этой науке то что люди совершают глупые поступки не про принуждению а по собственному желанию. По СИ (как ее называет определенный круг людей) существет множество статей вот их я и буду иметь ввиду так как я еще новичок в этом деле...

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1933

Обнаружение хакерских атак на Ваш компьютер

Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей. Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1697

Популярные вирусы-Autorun-черви

Особенностью данных червей является возможность распространяться через сменные носители с использованием скриптов автозапуска autorun.inf. На текущий момент Лаборатория Касперского детектирует до 100 новых модификаций Autorun-червей для ОС Windows ежедневно. 

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 3015

Как найти и удалить вирус на компьютери вручную

 Эта статья предназначена для того.чтоб научить Вас находить на своем компьютере различные вирусы и самостоятельно удалять их без антивирусного продукта.Я расскажу  как обнаружить и поймать у себя на компьютере Интернет-червей и шпионское ПО. Конечно есть еще много видов, но я взял самые распространенные и решил написать про то, что было у меня на практике, дабы не сказать чего лишнего. Если повезет в поиске расскажу про макро-вирусы, бэкдоры и руткиты. Итак перед тем как приступись, отмечу, в данной статье рассматриваю только операционную систему семейства NT, подключенную к интернету. У меня самого стоит Win2000 SP4, вирусы ловлю на WinXP PE. Итак перейдем к беглому, а затем и детальному анализу системы на предмет червей и шпионов. Беглым осмотром мы просто обнаружаем наличие

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2482

Создаем Вирус для сноса операционной системы

Для того чтоб создать Вирус мы будем использывать флешку.которую нам больше не понадобиться и обычный блокнот Windows. Начнем создание Флешки-убийцы: Первым делом создаем три файла: 1.AUTOEXEC.BAT 2.Dead.bat 3.Autorun.ini

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 6676

Программы с помощью которых можно взломать безопасность чужого компьютера

В данной статье будет описано как с помощью программ-вредителей можно получить доступ к чужому удаленному компьютеру.Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer ... 

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 4906
1 ... 20 21 22 23 24 25 26 27 28 29