Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.ru

СТУДЕНТ НАПИСАЛ БОЛЕЕ 100 ТРОЯНОВ ЗА ДВА ГОДА

Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарование. 20-летний студент, чье имя не раскрывается, известен только его псевдоним — Lordfenix, написал более сотни троянов, ориентированных на кражу финансовой информации пользователей. Студент, познающий премудрости компьютерных наук, видимо решил подзаработать. Впервые он попал на экраны радаров еще в 2013 году, когда только начал подрабатывать написанием вредоносного ПО. Lordfenix начал свою активность с постов на различных форумах, где спрашивал у программистов советов по созданию троянов. Примерно в это время, по словам специалистов Trend Micro, хакер и развил в себе «достаточно уверенные навыки».

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1051

Как определить что у меня троян

Сижу за решеткой в темнице сырой, сижу, не пойму троян – кто такой ? Только я обрадовался тому, что у меня почта заработала, вдруг бац ! Получаю от друга письмо с содержанием на чистом английском языке (хотя общаемся мы с ним только по руссски) о том, что он сделал первую свою игру, и сразу шлет мне для тестирования. Что это ? Прежде всего пугает два факта. Письмо от человека BLIKB, хотя IР-ишник письма пренадлежит IGOR’ю. Оба мои товарищи. Также конечно, меня чайника (хе-хе) удивило то, что первая игра занимает аж 120 килобайт. Ну может на Дельфи писал.. Али картинку с расширением 1600х1200 вставил (и такое было). Все-равно странно, но руки чешуться. Запустить охота ! Ан нет ! Я хитрый ! По гороскопу обезьна говорят. Я сохраняю файл чтобы его обследовать. Называветься он понятно дело –

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 4017

Как создать дефейс

Я часто вижу вопрос на форуме: "Как ломать сайты?" или "Как задефэйсить сайт?". Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =) Основная часть Сегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра в безопасности популярного движка phpBB. Уязвимость была обнаружена в модуле viewtopic.php Дело в том, что удаленный атакующий мог выполнить произвольный php-сценарий на уязвимой системе при передаче примерно такой строки viewtopic.php?t=1&highlight=%2527

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 3868

Как получить уникальный номер ICQ

Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит по принцыпу обнаружения лохов и таких же паролей ;-) А вот определенный уин... Вообще думайте, но лучше время не тратить. Если хотите инструкцию в одну строчку, то вот : Берем V-ListMakeR, IPDBrute и MultiPasswordChanger и потом считаем количество взломанных асей ;-) А если надо подробнее то читаем ниже.

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 24127

Защита от Правоохранительных органов

Прежде всего все компрометирующие тебя данные ты должен хранить в одном каталоге. (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём. Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку: load PCI Steering (PCIIRQHOLDER Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди: set PATH=список_папок Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку: set PATH=%windir%command Всё, мы приготовились к внедрению самого механизма. Теперь cоздай в каталоге "c:windowscommand" файл load.bat. Его содержание должно

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 5747

Как убрать синий баннер на компе

Сегодня я расскажу о одном вирусе-баннере, который вымогает деньги через СМС. В принципе методов лечения уже много, но до сих пор рассматривались вирусы, которые мало того, что вымогают деньги, так ещё и блокируют Windows. В этой статье пойдёт речь немного о другом вире.   Началось всё с того, что одна девчёнка с параллельного класса попросила меня помочь её с компьютером. Объяснила всё так: «Уехал папа, мама разрешила полазить в инете, в результате – схватила вирус». Ну я пришёл, посмотрел, разобрался.   Вот примерный вид этого баннера: http://s56.radikal.ru/i152/0911/95/0a381b2be16b.jpg   Набросал на память (всё цвета, положение объектов сохранены). Пытался найти картинку в Интернете нормальную, но безуспешно, а сделать скрин тямы не хватило.

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 3283

Как сделать генератор подавление сотовой сети самому

Постановщик помех в сети D (900 Мгц) в корпусе от Siemens S4   ПРЕДУПРЕЖДЕНИЕ: Использование такого устройство нелегально. Эта страница служит исключительно для ознакомления, речь идет о том, что технически возможно простыми средствами.   Описывается устройство, при помощи которого можно препятствовать беседам мобильного телефона в малом радиусе. Что-то в этом роде думаемо, например, для конференц-залов, чтобы иметь спокойствие при докладе ... или на личных праздниках..., или в кино . Сегодня имеются все больше больше ситуаций, при которых звонящий мобильный телефон доставляет неприятности.       Старый Siemens S4 хорошо подошел для экспериментов: используется интегральный передатчик малой мощности (QCPM-9401) достаточно доступные комплектующие (Ebay) имеет

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 6108

Взлом и проникновение частной сети

Когда речь заходит о необходимости предоставления авторизированному пользователю доступа к защищенным ресурсам частной сети, на ум сразу приходят примеры построения VPN на базе IPSec, PPTP, L2TP и SSL. Однако если требуется в кратчайшие сроки развернуть бесплатное, кросс-платформенное, полнофункциональное ПО с гибкими возможностями конфигурирования и относительно простой установкой, не требующей вмешательства в ядро ОС, то из всех доступных решений выбор невольно падает на OpenVPN. Поем дифирамбы OpenVPN   OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой как интернет. В двух

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 10773

Взлом контакта

В данный момент очень популярны, стали соц. сети. В этой статье мы рассмотрим одну из них vkontakte.ru. Очень много людей просят взломать страницу, из своих личных побуждений. Над такими проектами работают профессионалы, и найти баг уже в состоявшем проекте почти нереально, но всё же редко что то всплывает и поэтому новичку, который нечего не знает, взломать будет НЕРЕАЛЬНО в любом случаи, потому что там сидят далеко не тупые люди и ни кто вам бесплатно помогать, так что смиритесь.   Для тех, кто понимает, о чём я, продолжаем.   ID это как уник. код юзера, то есть, например серийный номер машины. Узнать его вы можете, зайдя в вконтакт, например, так выгладит ваша главная страница профиля http://vkontakte.ru/id5185**6?31892 ID получится 5185**6, то есть, то, что начинается от id

  • Автор: makar
  • Комментарии: 1
  • Просмотры: 14477

Bluetooth-атаки и методы защиты от них

Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, всё больше людей покупает беспроводные гарнитуры, а провода постепенно уходят в прошлое…   Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же wi-fi) скорость и огромное количество мелких и не очень «глюков». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого,

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 2603
1 2 3 4 5 6 7 8 9 10 ... 29