Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.cc

Программа для расшифровки MD5 и SHA1


Программа предназначена для расшифровки хешей MD5 и SHA1 через нашу базу. Для работы требуется интернет Принимает форматы: HASH, LOGIN:HASH Отсеивает мусор. Работает без ограничений на количество. Примечание: загружайте файлы кодировке UTF8. Файлы в других кодировках работают некорректно. В будущем планирую фикс. Конвертировать текстовый файл в UTF8 можно через Notepad++ Скачать

Дешифровщик FTP паролей


командной строки, способным мгновенно восстановить утерянный FTP пароль от популярных FTP клиентов, тем самым восстановив ваши аккаунты для доступа к серверам. Ранее мы уже выкладывали программу для «взлома» FTP паролей — «WS_FTP Password Decryptor», которая добывала пароли FTP аккаунтов сохраненных в WS_FTP. Теперь выкладываем более хакерский инструмент, с большими возможностями Подробнее

Правильное уничтожение информации


Сегодня большое количество информации хранится в электронном виде. Для этого используются компьютеры и специальные носители. У больших компаний, менее крупных фирм, даже у обычного человека есть что-то личное. Об этом не должен знать никто посторонний. К примеру, речь идет о секретных чертежах, прототипах кого-нибудь оборудования или программном продукте. В общем, Подробнее

Хакерские атаки


Хакерские атаки – одни из самых зрелищных событий интернета. Но в то же время они и самые незаконные. Какие же существуют виды атак и способы взлома и как от них защититься? На третьем месте социальная инженерия, или СИ. Её довольно сложно назвать хакерской атакой, скорее это психологическая атака. Суть СИ Подробнее

Взлом камер видеонаблюдения


Всем привет. Статья о том как можно подключится к камерам наблюдения через интернет с дефолтными настройками. Оригинал статьи не мой. Я лишь переписал подробнее и добавил скриншотов. Итак, начнем. Первое с чем стоит определится это в каком городе будем искать камеры. Для примера я решил выбрать Новосибирск. Шаг 0 подготовительный. Подробнее

Распознавание каптчи


Здравствуйте! Здесь я постараюсь рассказать о том, как с помощью PHP и GD распознавать обычные каптчи на примере 000webhost.com (http://www.000webhost.com/includes/php_captcha.php). Сразу хочу сказать, что на основе этого способа можно распознавать только простые каптчи. Долго я искал статьи, подобные этой, но не нашёл. И мне в голову пришла идея, которую мне Подробнее

Подключение через USB может привести к утечке данных


USB-соединения, самый распространенный интерфейс для подключения внешних устройств к компьютерам, позволяют перехватывать данные с устройств, подключенных к соседним USB-портам, выяснила группа исследователей из университета Аделаиды (Австралия). Эксперты протестировали более 50 компьютеров и внешних USB-концентраторов и обнаружили, что свыше 90% из них «сливали» информацию на внешнее USB-устройство. К USB-совместимым гаджетам относятся Подробнее

С помощью уязвимости в Joomla можно похитить учетные данные


Исследователи компании RIPS Technologies обнаружили серьезную уязвимость (CVE-2017-14596) в системе управления контентом Joomla. Проблема возникает при использовании протокола LDAP для аутентификации и затрагивает версии от 1.5 до 3.7.5. LDAP реализован в Joomla через «родной» плагин аутентификации, активировать которой можно в менеджере плагинов. Анализ страницы авторизации Joomla при включенном плагине LDAP Подробнее

Как сделать брут пароля WPA/WPA2 с помощью видеокарты


Сегодня я расскажу и покажу вам как можно использовать всю мощность ваших видеокарт для перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет Подробнее

Признаки прослушки телефона


В России спецслужбы могут прослушивать телефоны абонентов с помощью так называемой системы СОРМ (Системы технических средств для обеспечения функций оперативно-рoзыскных мероприятий). На основании закона «О связи» операторы связи обязаны предоставлять им информацию об абонентах. Но сами разговоры правоохранительным органам разрешается прослушивать только по решению суда. Впрочем, сейчас возможность прослушивать телефоны Подробнее

Перейти к верхней панели