Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru - Part 6

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ


J2EEScanАвтор: Enrico M.URL: https://github.com/ilmila/J2EEScanСистема: Windows/Linux J2EEScan — это плагин для известного Burp Suite. Цель данного плагина — улучшить покрытие тестов при пентестинге J2EE-приложений. Реализовано это все достаточно просто в виде новых тест-кейсов и новых подходов к обнаружению уязвимостей для J2EE-приложений. Плагин способен детектировать как общие уязвимости: Expression Language Injection,Local File Подробнее

СТУДЕНТ НАПИСАЛ БОЛЕЕ 100 ТРОЯНОВ ЗА ДВА ГОДА


Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарование. 20-летний студент, чье имя не раскрывается, известен только его псевдоним — Lordfenix, написал более сотни троянов, ориентированных на кражу финансовой информации пользователей. Студент, познающий премудрости компьютерных наук, видимо решил подзаработать. Впервые он попал Подробнее

Как определить что у меня троян


Сижу за решеткой в темнице сырой, сижу, не пойму троян – кто такой ? Только я обрадовался тому, что у меня почта заработала, вдруг бац ! Получаю от друга письмо с содержанием на чистом английском языке (хотя общаемся мы с ним только по руссски) о том, что он сделал первую Подробнее

Как создать дефейс


Я часто вижу вопрос на форуме: \»Как ломать сайты?\» или \»Как задефэйсить сайт?\». Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =) Основная частьСегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра Подробнее

Как получить уникальный номер ICQ


Если хочется 8-ми значный uin… Хотя нет. Пожалуй 7-ми значный… Или 6-ти 😉 Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит Подробнее

Защита от Правоохранительных органов


Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не Подробнее

Как убрать синий баннер на компе


Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.   Началось всё с того, что одна Подробнее

Как сделать генератор подавление сотовой сети самому


Постановщик помех в сети D (900 Мгц) в корпусе от Siemens S4   ПРЕДУПРЕЖДЕНИЕ: Использование такого устройство нелегально. Эта страница служит исключительно для ознакомления, речь идет о том, что технически возможно простыми средствами.   Описывается устройство, при помощи которого можно препятствовать беседам мобильного телефона в малом радиусе. Что-то в этом Подробнее

Взлом и проникновение частной сети


Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства Подробнее

Взлом контакта


В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому Подробнее