Кибероружие спецслужб.

Не так давно многие новостные сайты прокричали о том, что были взломаны компьютеры и сайты известных людей в Белоруссии. Случай оказался интересным по двум причинам. Во-первых, хакерами выступали КГБшники из Белоруссии, которые следили за перепиской оппозиционеров. А вторая причина в том, что использовался Keylogger Detective, который может скачать любой желающий без каких-либо последствий.

Подробнее Комментарии (0)



Кто такие хакеры и кракеры?

Кто такие хакеры и кракеры?
Даже те, кто интернетом совсем не пользуются, слышали слово хакер.
А что же это за человек, чем он занимается, чем так интересен? Почему в кругах интернет пользователей хакер такой популярный? Какие цели преследуют хакеры? Почему разработчики программ и систем против взлома, бывают часто им благодарны? Как они между собой различаются и зачем взламывают страницы в социальных сетях? В статье развернутые ответы на все эти вопросы.

Подробнее Комментарии (0)



Как взломать чужую почту и как обезопасить свою.

Как взломать чужую почту и как обезопасить свою.
Я открою Вам пять самых эффективных способов взлома E-mail, в порядке возрастания эффективности.

Первый способ.
Создаёте почтовый адрес с логином близким к административному, например [email protected] и рассылаете с него письма на ящики жертв с приблизительно таким текстом: "На нашем сервере произошел сбой, просим Вас прислать свой логин и пароль для перерегистрации, иначе Вы можете лишиться права пользоваться нашими услугами. Администрация". При этом в теме надо указать: "Администрация".

Второй способ.
Существует много программ которые подбирают пароли к определённому логину методом перебора по заранее подготовленному словарю. Эти программы называют брутфорсами. Мало кто сейчас ставит стандартные пароли из библиотек, в основном все стараются выдумать что-то своё, хотя бывают ламеры, которые ставят пароли из библиотеки типа 12345, qwaszx и тому подобные. Хотя если вы на сто процентов уверены, что ваша жертва не обладает находчивостью и умом, то можно предположить, что у неё такой пароль может вполне стоять.

Подробнее Комментарии (0)



Взлом запароленного компьютера, или шпионские игры.

Взлом запароленного компьютера, или шпионские игры.
Здравствуй друг! Я расскажу тебе сегодня, как взломать запароленный компьютер, просмотреть и скинуть себе на флэшку интересную информацию, такую как: переписка в аське, пароли от форумов, в контакте и т.п. Допустим, ты пришел к другу или подруге домой, и ей или ему срочно нужно отлучиться. В итоге ты остаёшься наедине с компьютером. Если вы также любопытны как и я, то естественно не устоите перед соблазном влезть в чужой компьютер и посмотреть чем живёт его хозяин. Для начала у вас должна быть с собой флешка, с программами: CIA Commander, Encopy, Multi_Password_Recovery, Кейлоггер Detective.

Итак, приступим. У нас есть некоторое время, допустим 30 минут. Включаем компьютер нашей жертвы. В мониторе появилось окошко для ввода пароля для включения. Это не проблема! У нас уже заготовлена для этой цели программа CIA Commander, она лежит на флешке. Заходим в Bios, ставим загрузку с флеш диска. Далее запускаете программу CIA Commander, выбираете каталог с виндой, обнуляете пароль. Перезагружаете компьютер, входите. Если хотите покопаться в старом удалённом мусоре, но иногда весьма интересном мусоре, то советую программу Encopy, которая тоже имеется у нас на флешке.

Подробнее Комментарии (1)



Руткиты как средства скрытия постороннего кода.

Руткиты как средства скрытия постороннего кода.
Взлом системы - довольно сложная задача, на которую может уйти много времени, а если система надежно защищена, то возможно и больше времени и средств. Возникает вопрос, какова мотивация, для чего взломщику чужие данные?

Самая распространенная мотивация - ради самоутверждения. Вторая не менее значимая причина - это получение выгоды.
Ну и напоследок для использования ваших ресурсов компьютера в своих целях: рассылки спама, кражи конфиденциальной информации, DDOS-атаки. Так что же такое руткит?

Чтобы была возможность повторного проникновения в систему, взломщик устанавливает специальную программу, но грамотный пользователь сможет заподозрить взлом системы и тогда он всего лишь проверит систему на наличие постороннего программного обеспечения, тогда программа должна быть не видимой! Так вот средство для сокрытия в системе программ называется руткитами (Rootkit).

Подробнее Комментарии (0)



Взлом почты.

Я расскажу вам 2 не хитрых способа взлома почты. Они настолько просты, что можно было бы и самому догадаться.
Взлом почты.
Первый способ. Скачать программу (Брут) или (Brutus AET2) – программа занимается перебором паролей на www ресурсах. Но этот способ очень уныл, и вам придется очень долго ждать, пока программа подберет верный пароль. Особенно долго будет подбираться пароль, если пользователь выставил более 7 символов, и не просто латиницей, а еще и с цифровыми символами. Поэтому рекомендую второй способ.

Подробнее Комментарии (4)



Взлом магнитной двери хитростью.

Итак, сейчас мы поговорим про взлом магнитной двери, которые обычно ставят в подъездах. А именно, про инженерный взлом двери, то есть взлом двери путем социальной инженерии. Что это за наука такая?

Это считается высшим пилотажем среди хакеров. Так как толком никаких технологий применять не надо. Ломать двери тоже не придётся, так что всё законно. Используется одна уязвимость: человек. «Как ты угадал, что субмарина молдавская? – Я постучал в двери, они открыли»

Для того, что бы осуществить инженерный взлом магнитной двери достаточно представиться лицом, имеющим права на доступ в подъезд. Например, почтальоном.

Подробнее Комментарии (1)



Взлом почтовика mail.ru

Доброго времени суток Уважаемый Посетитель!!!

В данной статье будет сказано, как взломать знаменитый почтовик мэйл.ру
Способ не требует определённых знаний и даже простой пользователь может спокойно ломануть почту. Для начала вам надо будет знать имя домена (например [email protected]), завести mail агент (можно скачать с того же сайта) и желательно (не обязательно) какую-нибудь "левую" почту (во избежание недоразумений) – можно даже на том же мэйл.ру

Подробнее Комментарии (1)



Возможно ли взломать банкомат?

В современном мире банкомат – удобный и простой инструмент для получения наличных денег, а также получения многих дополнительных сервисов. Для устройства, содержащего в своих недрах большое количество реальных денег, главным вопросом является обеспечение как сохранности купюр в сейфе, так и безопасности выполняемых транзакций. Чтобы оценить вероятность взлома такого защищенного аппаратно-программного комплекса, как банкомат, необходимо изучить системы его защиты.
Возможно ли взломать банкомат?

Системы защиты. Сейфовая часть.

В сейфовой части банкомата находится главная ценность – кассеты с деньгами. Для защиты от посягательств сейф имеет следующие степени защиты:

-стенки сейфа изготовлены из пластин марганцевой стали (стандарт UL-291) или пластин, содержащих бетон в качестве прослойки (более защищенные стандарты CEN-L и CEN-3);

-банкомат крепится к полу анкерными болтами внутри сейфа;

-используется прецизионный кодовый (механический или электронный) замок, а также уникальный ключ, который настраивается конкретно на данный замок;

Подробнее Комментарии (0)



Взлом красивого номера ICQ.

В сети ICQ, вы наверное уже видели красивые номера (UIN). Красивые, значит в номере большинство цифр одинаковы, либо просто короткий номер, допустим пяти знак.

Итак, сейчас я вам расскажу, как с помощью программы KVBrute подобрать пароль к красивому номеру.

- Скачайте программу KVBrute.

- Настроим программу. В поле «Подбор» в «от» введите uin с которого начнется перебор «Пример: 111111», а в поле «до» введите «Пример: 999999». Затем в поле «Пароль», введите любую комбинацию символов. Отталкиваясь от указанных вами данных в поле «Пароль», программа будет подбирать пароли. Интервал поставьте 2000. Скорость работы программы, напрямую зависит от скорости интернета. Поэтому рекомендуется, во время подбора, не загружать ни чего из интернета.

Подробнее Комментарии (0)