Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.cc

Распознавание каптчи


Здравствуйте! Здесь я постараюсь рассказать о том, как с помощью PHP и GD распознавать обычные каптчи на примере 000webhost.com (http://www.000webhost.com/includes/php_captcha.php). Сразу хочу сказать, что на основе этого способа можно распознавать только простые каптчи. Долго я искал статьи, подобные этой, но не нашёл. И мне в голову пришла идея, которую мне Подробнее

Где лучше всего хранить информацию


Работа с компьютерной техникой часто приводит к неожиданным неприятностям. Например, по неизвестным причинам происходит потеря части информации, а иногда вся информация бесследно исчезает. Особенно обидно, когда информация предназначалась для потомков. Причиной этого является неисправность компьютерного оборудования или вирусы. Поэтому, чтобы оградить себя от этих проблем, все значимые для вас данные Подробнее

Защита личных данных в Windows


Добрый день форумчане и гости Античата. В представленной статье хочу поделиться общими и базовыми мерами безопасности при работе в Windows–операционных системах. Материал написан специально для antichat.ru. 1. Проверяем достоверность используемого ПО. В условии необходимости новой установки операционной системы первым правилом является использование оригинальных дистрибутивов Windows-ОС. Как же можно определить, что Подробнее

Bluetooth-атаки и методы защиты от них


Технология ближней радиосвязи Bluetooth, появившись в далёком 1999 году, за прошедшие 7 лет обрела неслыханную популярность. Телефоны и КПК с bluetooth уже не редкость — теперь технологией оснащаются не только «топовые» модели, но и устройства среднего ценового диапазона.   Студенты и школьники кидаются друг в друга картинками, мелодиями и играми, Подробнее

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ


Недавно случайно накткнулся на один труд, который кратко, но понятно (в теории) описывает различные преступления, методы защиты, но также подробно останавливается на методах криптографии. Важно, что такую работу можно представить в компании, либо просто самостоятельно изучить. Сразу скажу, что про взлом тут информации нет, но зато есть инфа по поводу Подробнее

Как защитить компьютер от внешних атак


Здравствуйте. В этой статье я постараюсь дать несколько советов, которые могут быть полезны как начинающим так и опытным пользователям.* Для защиты плат компьютера от скопления пыли, полезно изнутри прикрыть вентиляционные решетки сложенным в три-четыре раза бинтом и оклеить по краям металлическим скотчем. Это позволит избежать проблем с электроникой, вызванных скоплением Подробнее

Как защитить утечку IP на нежелательные ресурсы


Не для кого не секрет что с помощью картинки онлайн сниффера можно узнать айпи пользователя. Достаточно ее лишь открыть, и Ваш айпи попадает в лог. Это изображение так же можно вставить в какое-то сообщение на Форуме да и вообще везде где фактически разрешен код [ img ]. Думаю Вы в Подробнее

Простая система защиты почтовых ящиков


Наверняка, почти все пользователи Internet, работающие с элек- тронной почтой, сталкивались с ситуацией, когда их почтовый ящик за- ливало море ненужной информации (например, реклама рождественских сувениров или корма для собак). Ясно, что радости такие вещи не прино- сят: во-первых, их скачивание из ящика на свой компьютер занимает вре- мя, а Подробнее

Восстановление пароля WINRAR


Новое #1 Нам понадобиться 2 програмки 1) John the Ripper 2) hashcat С помощью John the Ripper узнаем хэш пароля rar Как это сделать? — Открываем CMD Там прописываем путь rar2john.exe (пробел) путь к запароленому RAR Пример: И так у нас есть хэш осталось подобрать к ему пароль А в Подробнее

TOP 20 сайтов для хакинга и защиты


20 сайта для практики хакинга и защиты Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу. Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга Подробнее

Wireshark — анализатор трафика


Wireshark — анализатор трафика, работающий на основе pcap-библиотек. Инструмент чаще всего используется проверки сетей и сетевых приложений. Начав использовать Wireshark, вы будете приятно удивлены его универсальностью — инструмент поддерживает более 480 различных протоколов. Кроме того, вы сможете работать с данными, полученными в ходе текущего сеанса, или же с данными, сохраненными Подробнее

Программа для расшифровки MD5 и SHA1


Программа предназначена для расшифровки хешей MD5 и SHA1 через нашу базу. Для работы требуется интернет Принимает форматы: HASH, LOGIN:HASH Отсеивает мусор. Работает без ограничений на количество. Примечание: загружайте файлы кодировке UTF8. Файлы в других кодировках работают некорректно. В будущем планирую фикс. Конвертировать текстовый файл в UTF8 можно через Notepad++ Скачать

Дешифровщик FTP паролей


командной строки, способным мгновенно восстановить утерянный FTP пароль от популярных FTP клиентов, тем самым восстановив ваши аккаунты для доступа к серверам. Ранее мы уже выкладывали программу для «взлома» FTP паролей — «WS_FTP Password Decryptor», которая добывала пароли FTP аккаунтов сохраненных в WS_FTP. Теперь выкладываем более хакерский инструмент, с большими возможностями Подробнее

Правильное уничтожение информации


Сегодня большое количество информации хранится в электронном виде. Для этого используются компьютеры и специальные носители. У больших компаний, менее крупных фирм, даже у обычного человека есть что-то личное. Об этом не должен знать никто посторонний. К примеру, речь идет о секретных чертежах, прототипах кого-нибудь оборудования или программном продукте. В общем, Подробнее

Подключение через USB может привести к утечке данных


USB-соединения, самый распространенный интерфейс для подключения внешних устройств к компьютерам, позволяют перехватывать данные с устройств, подключенных к соседним USB-портам, выяснила группа исследователей из университета Аделаиды (Австралия). Эксперты протестировали более 50 компьютеров и внешних USB-концентраторов и обнаружили, что свыше 90% из них «сливали» информацию на внешнее USB-устройство. К USB-совместимым гаджетам относятся Подробнее

С помощью уязвимости в Joomla можно похитить учетные данные


Исследователи компании RIPS Technologies обнаружили серьезную уязвимость (CVE-2017-14596) в системе управления контентом Joomla. Проблема возникает при использовании протокола LDAP для аутентификации и затрагивает версии от 1.5 до 3.7.5. LDAP реализован в Joomla через «родной» плагин аутентификации, активировать которой можно в менеджере плагинов. Анализ страницы авторизации Joomla при включенном плагине LDAP Подробнее

Признаки прослушки телефона


В России спецслужбы могут прослушивать телефоны абонентов с помощью так называемой системы СОРМ (Системы технических средств для обеспечения функций оперативно-рoзыскных мероприятий). На основании закона «О связи» операторы связи обязаны предоставлять им информацию об абонентах. Но сами разговоры правоохранительным органам разрешается прослушивать только по решению суда. Впрочем, сейчас возможность прослушивать телефоны Подробнее


Перейти к верхней панели