Воскресенье, 2024-06-02, 2:48 PM
Главная страница
Меню сайта

Разделы дневника
Новости и т. д. (почитайте) [184]
Новости, про хакеров (взломы) полезная информация и много другое
Скачать (много полезного)посмотрите [183]
Проги, темы для Винды и много полезное.
Разное (приколы, фото и т. д.) [41]
Просто посоветовал не пропустить посмотрите…

Наш опрос
Что заливать побольше?
Всего ответов: 279

Начало » 2006 » Декабрь » 21
Взлом by Scorpin:
1) берешь IP
2) сканишь его прогой XSpider(http://www.ptsecurity.ru/download/xs7demo.zip)
3) смотришь уязвимости-и говоришь,что ты нашел...прям тут говоришь(т.е мне)
4) качаешь прогу lsa http://www.download.ru/redirect.php?redirect=1&programfile=15110
5) прописываешь в ней IP недруга...и она открывает тебе cmd на удаленном компе...
6) пиши это format %диск%: /q всё-у него форматится ХАРД!
буахаха
Категория: Новости и т. д. (почитайте) | Просмотров: 810 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (4)

Потоки

Процессы инертны. Отвечают же за исполнение кода, содержащегося в адресном пространстве процесса, потоки. Поток (thread) - некая сущность внутри процесса, получающая процессорное время для выполнения. В каждом процессе есть минимум один поток. Этот первичный поток создается системой автоматически при создании процесса. Далее этот поток может породить другие потоки, те в свою очередь новые и т.д. Таким образом, один процесс может владеть несколькими потоками, и тогда они одновременно исполняют код в адресном пространстве процесса. Каждый поток имеет:

- Уникальный идентификатор потока;

- Содержимое набора регистров процессора, отражающих состояние процессора;

- Два стека, один из которых используется потоком при выполнении в режиме ядра, а другой - в пользовательском режиме;

- Закрытую область памяти, называемую локальной памятью потока (thread local storage, TLS) и используемую подсистемами, run-time библиотеками и DLL.

Планирование потоков

Чтобы все п ... Читать дальше »

Категория: Новости и т. д. (почитайте) | Просмотров: 395 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)

CHEAT ENGiNE 2.5
Простая программа для взлома игр. Создает классные и быстрые патчи.
Cheat Machine 2.02
Программа для легкого прохождения игр. Поддержка около 300 известных
игр. Солюшены, тактика, коды, патчи, утилиты.
CrackAid 3.39
Снятие защиты с игр.
Crack Master 2.5
Взлом защит присоединительного типа с наиболее популярных игр.
Neverlock Spring 95
Взлом защиты с более 400 игр.
The PATCHER 6.5
Снятие защиты от копирования с более, чем 100 известных игрушек.
Unlimited Cheats 3.0
Обман лучших игр мира. Великолепный интерфейс. Работа с мышью.
BRUTE 2.0
Инструментарий для взлома паролей UNIX.
Claymore 1.0
Инструментарий для взлома паролей системы Microsoft Windows. По
большому счету эта весьма удобная программа позволяет взломать практически
любой пароль. Требует наличия стандартной библиотеки VBRUN300.DLL
Cracker Jack 1.4
Инструментар ... Читать дальше »
Категория: Новости и т. д. (почитайте) | Просмотров: 14206 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (61)

Взлом удаленного компьютера через интернет Конечно да!!! По многочисленным просьбам в письмах я решился написать эту статью лично, ввиду отсутствия квалифицированных ответов в Интернет (личные наблюдения). Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:
Установите на свой компьютер Windows 2k
Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
Скачайте и установите на свой компьютер HakTek v1.1
IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Microsoft!! В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети! Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить... Теперь некоторые объяснения предыдущих действий:
... Читать дальше »
Категория: Новости и т. д. (почитайте) | Просмотров: 569 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)


Sax-Mms выложил на общественный доступ приватную версию его программы, многофункционального менеджера ICQ номеров.

Возможности программы:
• Работает c файлами вида uin;pass [emai] (*.txt), и с собственными форматом базы (*.isb)
• Шифрование базы номеров. 6 алгоритмов: IDEA (128bit), Twofish (256bit), ГОСТ 28147-89 (256bit), •AES (256bit), RC6 (2048bit), Diamond II (2048bit);
• Работа по ICQ-протоколу (проверка и смена паролей, информации, проверка на невидимость номера, встроенный ICQ-клиент);
• Гибкая система фильтров и поиска;
• Сортировка базы по множетву параметров;
• Хранение общирной информации о номере;
• Поддержка горячих клавиш;
• Интеграция в оболочку (Windows shell);
• И многое другое...

==>Скачать<==

Категория: Скачать (много полезного)посмотрите | Просмотров: 423 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)

Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа. То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы.

DriveCrypt

http://www.securstar.com/products_drivecryptpp.php

Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создан ... Читать дальше »

Категория: Новости и т. д. (почитайте) | Просмотров: 368 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)

Перед нами иногда встает задача безвозвратного удаления файлов. Сделать это очень просто. Качаем утилиту SDelete с Sysinternal и кладем в системную директорию. Пишем батник

>@echo off
echo .* * *W A R N I N G * * *
echo .
echo .The File(s)/Folders(s) Will Be Permanently Deleted!
echo .
echo .Press CTRL-C to Abort and Terminate Batch Job Or...
echo .
pause
sdelete -p 4 -s %1
pause

и сохраняем его на рабочем столе. Для безвозвратного удаления файлов достаточно будет перетащить файлы на иконку.

Категория: Новости и т. д. (почитайте) | Просмотров: 462 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)

Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. В 2004 году объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы, а деловое и ИТ-сообщества в спешном порядке взялись за разработку мер противодействия внезапной напасти. Правда, за прошедшее с тех пор время все их усилия не позволили не то что ликвидировать угрозу, но даже замедлить темпы ее нарастания.
Как это было

Разумеется, выуживать чужие пароли и реквизиты онлайн-мошенники начали гораздо раньше. Сам термин "phishing", созвучный с "fishing" ("рыбалка") и расшифровывающийся как "password harvesting fishing" [По другой версии, термин расшифровывается ... Читать дальше »

Категория: Новости и т. д. (почитайте) | Просмотров: 541 | Добавил: Scorpin | Дата: 2006-12-21 | Комментарии (0)

Приветствую Вас, Гость!

Календарь
«  Декабрь 2006  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Поиск по дневнику

Друзья сайта
Ё-Ё.ру
PLECEBO.WS
.:Новости мира Интернета:.
Smiles.moy.su
shwarez.3dn.ru
АвТ0ры
Still
x0xмА
DST
Mhlk-nv.ucoz.ru
Storm-Soft
{К и н о м а н и Я}

Статистика

Copyright MyCorp © 2006