Самоучитель по созданию вирусов в блокноте


Самоучитель по созданию вирусов в блокноте   Итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы. Приступим:1) Открываем блокнот;2) Пишем Подробнее

Блокиратор вконтакте


Наша программка будет редактировать всем известный файл hosts и поднимать на компьютере жертвы собственный http-сервер, таким образом компьютер жертвы и будет хостом для сайта, на который будет прописан редирект в хостс. Нам потребуется [1] Delphi 7 [2] Установленная библиотека Indy Для начала создадим html-файлик, который станет страничкой, которую увидит пользователь, попытавшись войти на свой Подробнее

Пишем свой антивирус


В статье рассматривается процесс написания простого антивирусного сканера.Задача статьи состоит в объяснении базовых принципов работы антивирусных программ, использующих сигнатуры для обнаружения вредоносного кода.Помимо самого сканера мы также напишем программку для создания базы сигнатур.В силу простоты алгоритма проверки наш сканер сможет обнаруживать только вредоносные программы, распространяющиеся цельным файлом, т.е. не заражающие Подробнее

Как написать СВОЙ вирус


  Сегодня я выложу вам все скрипты, которые вы можете использовать при создании вируса в блокноте.(Кто не знает, как создать вирус в блокноте: Шаг первый: создаем в блокноте файл.Шаг второй: пишем в этот файл нужные скриптыШаг третий: Сохраняем файл. Название любое, но в конце обязательно ставим .bat)Вот список скриптов:

Как создать BOTNET


Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности Подробнее

Поиск троянов на компах


Троян — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия Подробнее

Создания вируса для врагов


Ну здравствуй, начинающий хакер! В своей первой статье я поговорю с тобой об оружии возмездия. Мы с тобой создадим программку, с помощью которой ты будешь мстить своим недругам. А заодно ты увидишь, что работа головой заменяет десятки программ. Есть такая хорошая книга \»Библия хакера\», автор — Максим Левин. Там очень Подробнее

Создания вируса для врагов


Ну здравствуй, начинающий хакер! В своей первой статье я поговорю с тобой об оружии возмездия. Мы с тобой создадим программку, с помощью которой ты будешь мстить своим недругам. А заодно ты увидишь, что работа головой заменяет десятки программ. Есть такая хорошая книга \»Библия хакера\», автор — Максим Левин. Там очень Подробнее

Парочка прикольных фишек на С++


Хакером стать нелегко, но ведь нужно же с чего то начинать. Например с написания простейших программ, делающих разные весёлые вещи (весёлые для вас, но не для того на ком вы будете её испытывать). Все программы написаны на С++ Builder.   Начать можно с простейшей программки которая прячет кнопку \»Пуск\». Для Подробнее

Как замаскировать трояна


Что если под рукой склеивальщика нету, а надо срочно? Качать! А если ссылки забиты, да и новый антитварь детектит? Вот тут то и пригодится наш любимый WinRar. Всё очень просто, но перед переходом к делу перечислю достоинства и недостатки данного метода склеивания.