Взлом Fant0m Crackmes №1,2,3,4


Всем добрового времени суток, с вами снова я, PsiBoX. Теперь я расскажу вам о взломе 4 крэкмисов от Фантома. (скачать их можно по ссылке в конце статьи). Эти крэкмисы предназначенны для новичков, только ступивших на нивы крекинга. Начав свой путь в этой области, я тоже взламывал их все. Несмотря на Подробнее

Что делать, если вас поймали


пособие по защите своей свободы или каких сюрпризов стоит ожидать.   данная статья расскажет о том, с чем вы можете столкнуться, если нагрянут сотрудники отдела «к» или фсб. будьте уверены, если они пришли, то, скорее всего, не чаю попить.   на пороге… представьте такую ситуацию — на пороге вашего дома Подробнее

Как взломать пароль к архиву


Возможно ли мгновенно взломать пароль ARJ, ZIP, RAR и других архивов? Нет, пароль архива не хранится в самом архиве, поэтому вы не можете его вытащить или изменить программу таким образом, чтобы пароль не запрашивался. Обычно архиваторы зашифровывают уже сжатый файл (а не сжимают зашифрованный) и сохраняют его контрольную сумму. Затем, Подробнее

Как создать BOTNET


Ботнет (англ. botnet) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является скрытно устанавливаемым на компьютере жертвы и позволяющим злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности Подробнее

Обход фильтовки


Как Вы, наверное, уже поняли, XSS используется не только для вывода сообщений. В основном при XSS-атаке используется javascript. Большинство начинающих программистов очень боятся тега <script> и поэтому жёстко его фильтруют. Но кто сказал, что XSS можно провести только через тег <script>? Даже если он фильтруется, есть ещё целое море тегов, Подробнее

Что можно узнать по IP


В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес. Что такое IP адрес В сети интернет у каждого компьютера есть свой уникальный IP — адрес. Он состоит из 4 цифр, каждая цифра может быть от 0 до 255. Весь адрес состоит Подробнее

Взлом социальных сетей


И как же без этого! Долгожданный взлом социальных сетей. Не то чтобы взлом на прямую, но 100% работающий метод. Можно узнать пароль и логин почти любого человека. Все зависит от вашего искусства манипуляции. И так преступим. Выполнять все шаг за шагом и все у вас получится. Если по какой-то любой Подробнее

ХАКЕРСКИЕ СЕКРЕТЫ ПРОСТЫХ ВЕЩЕЙ


Подменяем данные в ViewState в ASP.NET Так получилось, что в Easy Hack мы ни разу не касались темы веб-приложений Microsoft. Настало время исправиться и вспомнить ряд проблем, типичных для ASP.NET. Хотелось бы еще упомянуть, что обычные уязвимости а-ля OWASP top 10 (SQLi, CSRF, XSS и прочие) свойственны и приложениям на Подробнее

СОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИ


J2EEScan Автор: Enrico M. URL: https://github.com/ilmila/J2EEScan Система: Windows/Linux J2EEScan — это плагин для известного Burp Suite. Цель данного плагина — улучшить покрытие тестов при пентестинге J2EE-приложений. Реализовано это все достаточно просто в виде новых тест-кейсов и новых подходов к обнаружению уязвимостей для J2EE-приложений. Плагин способен детектировать как общие уязвимости: Expression Подробнее

СТУДЕНТ НАПИСАЛ БОЛЕЕ 100 ТРОЯНОВ ЗА ДВА ГОДА


Специалисты Trend Micro сообщают, что обнаружили в штате Токантинс, в Бразилии юное и очень продуктивное криминальное дарование. 20-летний студент, чье имя не раскрывается, известен только его псевдоним — Lordfenix, написал более сотни троянов, ориентированных на кражу финансовой информации пользователей. Студент, познающий премудрости компьютерных наук, видимо решил подзаработать. Впервые он попал Подробнее

Перейти к верхней панели