Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Lamescan 3

  * Брут серверов Radmin 2.x и 3.x по словарю. * Специальный многопоточный сканер портов с пинговкой, с поддержкой диапазонов любого размера и группировкой хостов по результатам сканирования (например, чтобы в дальнейшем легко было пересканить хосты, которые были оффлайн или просканились с ошибками). * Возможность сохранения/загрузки состояния сканирования. * Экспорт сбрученных хостов в CSV-таблицу или HTML. * Можно запускать вьювер для сбрученных хостов из программки (логин/пароль вводится автоматически) * Поддерживается SOCKS-прокси (только для TCP-соедин  

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1213

Пишем свой антивирус

В статье рассматривается процесс написания простого антивирусного сканера.

Задача статьи состоит в объяснении базовых принципов работы антивирусных программ, использующих сигнатуры для обнаружения вредоносного кода.

Помимо самого сканера мы также напишем программку для создания базы сигнатур.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1508

Как украсть пароль из памяти компа

Меня порой поражает беспечность разработчиков программных продуктов. И данные шифруют, и алгоритмы новые придумывают, и программы свои от взлома защищают, но пользы большой это не приносит.

Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей - это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному - кто-то хранит пароль в файлах настроек, кто-то в

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 797

Бесплатные фейки страниц

Здравствуйте гости нашего сайта. Специально для вас администрация сайта решила сделать бонус в виде бесплатных фейков страниц популярных соц сетей, так как не все знают как сделать его. Также мы вам подробно расскажем как установить его. Если вам это интересно , ставьте лайк данной новости и можете отписаться в коментариях, например, поставив плюсик или что-то в этом роде. Если это  будет интересно вам, то мы откроем старт данной идеи.     Также если есть идеи по улучшению сайта, можете писать под данным постом. В связи с форс-мажором и переносом сайта на другой сервер, часть информации пропала. По этому если вы нашли ошибку или не можете скачать какой то файл, напишите нам в коментариях под новостью. Мы срадостью вам поможем. 

  • Автор: makar
  • Комментарии: 7
  • Просмотры: 1333

Как написать СВОЙ вирус

  Сегодня я выложу вам все скрипты, которые вы можете использовать при создании вируса в блокноте.
(Кто не знает, как создать вирус в блокноте: 
Шаг первый: создаем в блокноте файл.
Шаг второй: пишем в этот файл нужные скрипты
Шаг третий: Сохраняем файл. Название любое, но в конце обязательно ставим .bat)

Вот список скриптов:

  • Автор: Komar
  • Комментарии: 1
  • Просмотры: 5768

Как взломать пароль к архиву

  Возможно ли мгновенно взломать пароль ARJ, ZIP, RAR и других архивов?  Нет, пароль архива не хранится в самом архиве, поэтому вы не можете его вытащить или изменить программу таким образом, чтобы пароль не запрашивался. Обычно архиваторы зашифровывают уже сжатый файл (а не сжимают зашифрованный) и сохраняют его контрольную сумму. Затем, при разархивации этот файл расшифровывается и контрольная сумма сверяется.  Как взломать пароль ZIP-архива?  Zip-архивы (pkzip, WinZip версии до 8.0) используют собственный алгоритм шифрования, который является очень нестойким. Это приводит к двум практическим уязвимостям. Во-первых, всегда можно осуществить атаку по открытому тексту (для этого нужен один незашифрованный файл из архива). Во-вторых, если архив создан WinZip или

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 957

Как создать BOTNET

Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. 

Наиболее

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2338

Поиск троянов на компах


Троян - программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением. 

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1371

Обход фильтовки

Как Вы, наверное, уже поняли, XSS используется не только для вывода сообщений. В основном при XSS-атаке используется javascript. Большинство начинающих программистов очень боятся тега <script> и поэтому жёстко его фильтруют. 
Но кто сказал, что XSS можно провести только через тег <script>? Даже если он фильтруется, есть ещё целое море тегов, через которые можно провести XSS. 
Вот пример , который выводит сообщение “Я здесь был”:  alert(‘Я здесь был’)

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 391

Что можно узнать по IP

В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес.

Что такое IP адрес 
В сети интернет у каждого компьютера есть свой уникальный IP - адрес. Он состоит из 4 цифр, каждая цифра может быть от 0 до 255. Весь адрес состоит из идентификатора сети и идентификатора хоста. 

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1208
1 2 3 4 5 6 7 8 9 10 ... 29