VR
Virtual Reality On-line   Хакер
Новости   |     Журнал    |    Хаkер   |     Магазин   |   Проекты
[   Вход    ]
[Kарта сайтa]
[ Download  ]
[  Конкурс  ]
[  Анекдоты ]
[  Ссылки   ]
[  Реклама  ]
[ Почтальон ]
[ О проекте ]






TopList
Статьи:

LogoИсследование перед взломом. Часть 1 - Прослушивание C чего начинается грамотный взлом? Правильно, со сбора информации о жертве. Одним из этапов сбора инофрмации сбора данных является изучение структуры сети, а одним из этапов изучения сети является автоматизированное прослушивание с помощью небезызвестной для тебя утилиты ping. по диапазону IP-адресов. Цель такого прослушивания – определение, имеется ли у отдельных компьютеров подключение к Internet.

LogoSoft. Ограничение доступа к файлам, папкам и разным устройствам Я не параноик и никогда не болел манией преследования. Но не смотря на это я всегда защищаю свою собственность. Особенно мой труд, за который я получаю деньги. Я не хочу, чтобы какой-нибудь чел стибрил мои документы или исходники прог, а потом использовал их в своих целях.

LogoХакер. Полный мануал по взлому Ты уже много раз читал на страницах Х реальные примеры того, как проводились разные взломы серваков. Все это мы старались преподнести в самых мельчайших и интимных подробностях. Но мне очень часто пишут, что мы даем только готовые решения, которые очень часто уже не работают к моменту выхода журнала в свет. Сегодня никаких готовых решений не будет. Тебе предстоит познакомиться с теорией взлома.

LogoТроянские порты Здесь перечислены все распространённые трояны и порты на которых они могут сидеть.

LogoHacker inside. Или что делать, когда ты внутри Байтики, нолики. Вот здесь немного подправляем, вот здесь немного добавляем и немного обрезаем. И вот они заветные два слова и один предлог: «ВЫ В СИСТЕМЕ». Теперь быстро определяемся, что делать. Может оставить где-нибудь надпись: «Свободу Кевину Митнику»? Но его уже освободили. А может всё-таки оставить? Нет, с такими приколами только на www.detskiy-sad.ru. А может удалить все файлы? За это можно и по шапке получить газетой. А если в газету кто-нибудь ломик завернёт?

LogoМетоды снятия защиты с шароварных прог Шароварные проги постепенно начали занимать на нашем винте больше половины места. Если раньше все стремились использовать большие пакеты, такие как MS Office, то теперь народ юзает специализированный шароварный софт. Это потому что он удобней, делает все лучше и практически халявный. Проблема только в слове "практически". Как же сделать чтобы оно превратилось в слово "абсолютно"? Давай разберемся.

LogoБоевой конь за 10 минут эта статья их спец выпуска "Кодинг" журнала Хакер. Я её выложил здесь с полным исходником, потому что уж очень много вопросов она вызывает.

LogoКто такой хакер? Чем он занимается? Как же самому стать хакером? Полно вопросов, на которые большинство даже не знают ответа. А те, кто и знают, очень сильно заблуждается в своём понимании термина «хакер». Поэтому я решил написать этот документ. Возможно он будет разниться с мнениями других, но каждый вправе считать своё мнение наиболее правильным. Я не буду утверждать, что именно моё мнение единственно верно, но оно отталкивается от действительно верного понятия.

Logo "Пить или умереть" - похоже, что второе. Великобританские полицейские уничтожили самую крупную группу хакеров, занимавшихся пиратством. Великобританские полицейские гордятся своим подвигом, а правительство даже не представляет, что оно натворило.

LogoХакерский слэнг тут я собрал хакерский слэнг, который очень часто используется хакерами.

LogoПриколы над ламером Это моя подборочка приколов над корешом и его компьютером.

LogoАнонимность в сети через MultiProxy Я опишу очень полезную в инете прогу - называется MultiProxy. Скачать её можно по адресу http://proxy.wallst.ru/mproxy11.zip или с официального сайт, где вся инфа дана на английском http://www.multiproxy.org/ Да, да - эта старая, но еще не до конца исчерпанная тема анонимности! В сети есть несколько аналогов программы, но этой я пользуюь сам и тебе советую. Это рулез! Сразу скажу что принцип работы основан на использовании прокси серверов.

LogoМыльная бомбардировка Экзотический и прикольный метод мыльной бомбардировки.

LogoХ-пальмы описание хаков с помощью пальмы.


Copyright©: Horrific aka Флёнов Михаил
Design by FMk group©