Все для начинающих хакеров:бесплатные программы,словари,вирусы,статьи,видео уроки-V-zlom.cc

Как написать генератора спам листа


Сразу хочу предупредить, что данная статья направлена показать некомпетентность администрации и программистов сайта mail.ru, их безразличие к своим пользователям. Весь исходный код представленный в этой статье предназначен только для ознакомления, и автор не несет никакой ответственности за его незаконное использование.

Как добыть дедики


И так приступим …..Мы будем искать деды на открытые порты 139,135 — null session и 5900 — VNC. Можно использовать множество сканеров но я предпочитаю angry ip scanner качаем его Angryчтобы было удобно юзать данный сканер создаём баник *.bat файлег с диапазонами в видеКод:

Как повешать бота на винду


1. В наши времена, среди владельцев популярных каналов, стало модным вешать на чанелы по дюжине ботов с разных linux shell\’ов для обеспечения, так сказать, \»безопасности канала\». Я, конечно, ничего не имею против всяких там eggdrop\’ов, но как быть простым смертным юзерам, у которых нет ни шелла, ни сс, ни знаний Подробнее

Взлом с помощью своих мозгов


Привет, мой юный друг. В первой статье я описал два вида взломов,кторые бывают: шаблонный и \»свой\» взломы. Вообще, в дальнейшем яне буду особо заострять внимание на шаблонных взломах, причиныя описывал в первой статье. Итак, сегодня я расскажу тебе об одномвзломе, который я произвел специально для написания этой статьи.

Как создать атаки на DNS


Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь может содержать другие домены (поддомены). Первичным источником информации о каждом домене является ответственный Подробнее

Усовершенственный взлом через Telnet


Я знаю что про Telnet написано выше крыши, но йя хотел бы показать слегка доведенный до ума скрипт. Тело скрипта:net user > c:windowsuser.log //Собирает инфу о Юзверяхipconfig /all > c:windowsipconf.log //Собирает и запихивает в файл инфу про IProute print > c:windowsroute.log //Собирает и запихивает в файл инфу о сетевых маршрутахnet Подробнее

Как обойти брандмауэр


Большинство корпоративных сетей ограждено по периметру недемократично настроенными брандмауэрами, защищающими внутренних пользователей от самих себя и отпугивающими начинающих хакеров. Между тем, для опытного взломщика даже качественный и грамотно настроенный брандмауэр – не преграда.

Взлом игры покер-рум


Статья написана для людей любого рода деятельности, но которые хотят заработать в интернете, невзирая на мошенничество 🙂(статьи писать не умею, так что если изложил не доходчиво, то нагами не пинайте, старался как мог, статья первая 🙂 ) Здрасте.Я знаю способ как можно зарабатывать примерно 50$ и более в день (в Подробнее

Все способы взлома БИОСА


В ранее опубликованной статье \»Вирус в Shadow RAM\» были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске Подробнее

Кража всех паролей с памяти компьютера


Любой более-менее продвинутый пользователь знает, что хранить пароли на диске небезопасно. Самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения (запоминания) пароля в программе для ускорения процесса входа в систему в дальнейшем. Разработчики реализуют эту функцию по разному — кто-то Подробнее

Перейти к верхней панели