Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Как украсть пароль из памяти компа

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей - это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному - кто-то хранит пароль в файлах настроек, кто-то в

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 784

Бесплатные фейки страниц

Здравствуйте гости нашего сайта. Специально для вас администрация сайта решила сделать бонус в виде бесплатных фейков страниц популярных соц сетей, так как не все знают как сделать его. Также мы вам подробно расскажем как установить его. Если вам это интересно , ставьте лайк данной новости и можете отписаться в коментариях, например, поставив плюсик или что-то в этом роде. Если это  будет интересно вам, то мы откроем старт данной идеи.     Также если есть идеи по улучшению сайта, можете писать под данным постом. В связи с форс-мажором и переносом сайта на другой сервер, часть информации пропала. По этому если вы нашли ошибку или не можете скачать какой то файл, напишите нам в коментариях под новостью. Мы срадостью вам поможем. 

  • Автор: makar
  • Комментарии: 7
  • Просмотры: 1315

Как написать СВОЙ вирус

  Сегодня я выложу вам все скрипты, которые вы можете использовать при создании вируса в блокноте.
(Кто не знает, как создать вирус в блокноте: 
Шаг первый: создаем в блокноте файл.
Шаг второй: пишем в этот файл нужные скрипты
Шаг третий: Сохраняем файл. Название любое, но в конце обязательно ставим .bat)

Вот список скриптов:

  • Автор: Komar
  • Комментарии: 1
  • Просмотры: 5799

Как взломать пароль к архиву

  Возможно ли мгновенно взломать пароль ARJ, ZIP, RAR и других архивов?  Нет, пароль архива не хранится в самом архиве, поэтому вы не можете его вытащить или изменить программу таким образом, чтобы пароль не запрашивался. Обычно архиваторы зашифровывают уже сжатый файл (а не сжимают зашифрованный) и сохраняют его контрольную сумму. Затем, при разархивации этот файл расшифровывается и контрольная сумма сверяется.  Как взломать пароль ZIP-архива?  Zip-архивы (pkzip, WinZip версии до 8.0) используют собственный алгоритм шифрования, который является очень нестойким. Это приводит к двум практическим уязвимостям. Во-первых, всегда можно осуществить атаку по открытому тексту (для этого нужен один незашифрованный файл из архива). Во-вторых, если архив создан WinZip или

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 963

Как создать BOTNET

Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. 

Наиболее

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2198

Поиск троянов на компах


Троян - программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. 

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1346

Обход фильтовки

Как Вы, наверное, уже поняли, XSS используется не только для вывода сообщений. В основном при XSS-атаке используется javascript. Большинство начинающих программистов очень боятся тега <script> и поэтому жёстко его фильтруют. 
Но кто сказал, что XSS можно провести только через тег <script>? Даже если он фильтруется, есть ещё целое море тегов, через которые можно провести XSS. 
Вот пример , который выводит сообщение “Я здесь был”:  alert(‘Я здесь был’)
  • Автор: makar
  • Комментарии: 0
  • Просмотры: 376

Что можно узнать по IP

В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес.

Что такое IP адрес 
В сети интернет у каждого компьютера есть свой уникальный IP - адрес. Он состоит из 4 цифр, каждая цифра может быть от 0 до 255. Весь адрес состоит из идентификатора сети и идентификатора хоста. 
  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1184

Хакерские программы для взлома

Данная статья предназначена для начинающих хакеров, взломщиков, так как для хакеров со стажем здесь нет ничего нового, но всё же. Многи из вас наверное слышали, что большинство хакеров работает из под линукса, но возможно не все слышали что есть KALI LINUX. Что же такое этот KALI LINUX? А это тот же линукс, но уже напакованый не одной сотней программ для поиска уязвимостей- это программы для взлома почты, взлома wi fi, удаленного доступа к чужому компу, взлому сайтов и так далее. Эта зборка очень упрощает работу хакеру. Возможно вы подумаете, что это же линукс, он очнь сложный, но не всё так плохо)) По этому, если вы хотите научится ломать и ищете хакерские программы для взлома, то для начала нужно просто установить KALI LINUX. Его можно установить паралельно WINDOWS, чем очень удобно для

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 3205

Router Scan - программа для взлома роутеров по IP

Данная программа предназначена для взлома роутеров по ip. Что это значит- это значит, что Вы вводите в нее, например, все ip адреса какого то провайдера и нажимаете сканировку. ТО есть можно написать любые приделы ip типа 0.0.0.0.-1.1.1.1. Также можно выбрать порты , по которым будет идти перебор. Когда появится первые жертвы, можно будет просто ввести ip адрес жертвы в браузер и зайти на его роутер. Возможно Вам повезет и вы найдете там WI FI Вашего соседа)))    

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1852
1 2 3 4 5 6 7 8 9 10 ... 29