Суббота, 20.04.2024, 14:26
Приветствую Вас Гость | RSS
xakers"
Главная | Регистрация | Вход
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 55
Главная » Архив материалов

Взлом таксофонов !
Способов взлома-куча,один из способов!
Действует толко на телефоны фирмы Умет
Всовываем карточку,снимаем трубку,набираем номер,
кладем трубку,вытаскиваем карточку,и набераем например 02 )
этот способ не действует на некоторых телефонах, дело 
в том что АТС запоминает последний наброный номер,
команда 02 вызывает пофтор номера автомат
нажатия* не разлечает,для автомата,
ты набирая 01/02/03,
тоесть АТС повторяет номер, а автомат 
думает что ты звонишь 01/02/03


Просмотров: 433 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Что придумано одним, всегда может быть раскрыто другим. Подобной идеологии
придерживаются все хакеры мира. Какие бы средства для проверки надежности защиты
обслуживаемых систем и сетей не применялись системными администраторами, обязательно
найдется "умник", их "распечатывающий". На то и щука в пруду, чтобы карась не дремал.
Небезынтересно познакомиться с некоторыми инструментами, которые хакеры используют для
"прощупывания" чужих компьютерных систем и проникновения в них. Все программы, о
которых здесь пойдет речь, можно свободно скачать из Интернета.

Обычно хакер перед попыткой проникновения в незнакомую компьютерную систему проводит
ее разведку. Наиболее популярное средство для этого - программа Nmap. Она была создана
неким Fyodor'ом для операционной системы UNIX и первоначально представляла собой
обычный сканер портов, но впоследствии превратилась в одно из наиболее мощных средств
разведки.

Рисунок 1

С п ... Читать дальше »

Просмотров: 399 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

А знаешь ли ты, друг мой, о том, как хакеры "вытаскивают" твои драгоценные аккаунты прямо у тебя из-под носа? Существует достаточно много случаев, когда пользователь с удивлением для себя обнаруживает, что за его счет бродит по просторам Интернет кто-то еще и, естественно, тратит направо и налево его потом и кровью заработанные деньги. Обнаружив столь неприятное происшествие, он в ярости (или в недоумении - кто как) звонит в техподдержку своего провайдера и объясняет причину своего недовольства. Провайдер приносит свои соболезнования, но, к сожалению, ничем помочь не может, однако, предлагает сменить пользователю пароль и советует не допускать до компьютера тех людей, которые не достойны доверия. А самое главное, что тем людям, которые платят свои деньги за часы, проведенные в Интернет, провайдер не собирается возмещать ни денег, ни времени. Разочаровавшись и обвиняя во всех мнимых грехах техническую поддержку, ты размышляешь о том, как же этому гадскому хакер ... Читать дальше »

Просмотров: 437 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Многие хакеры и не хакеры излагают свои версии “хакерской этики”, и почти все версии похожи друг на друга. Но часто крутые ребята-хакеры сначала следуют принципам, моральным установкам — Кодексу чести, — а затем их уводит в сторону. Им начинает казаться, что, зная закон, они получают право его нарушать: “Мы не действуем вслепую”. Так поступают крутые ребята — они знают, что они крутые, забывая при этом, что порой даже самые крутые хакеры на поверку оказываются полными тупицами.

Я хочу изложить вам свою собственную версию хакерского Кодекса чести. Это список моих убеждений, относящихся к миру компьютеров. Возможно, у вас совсем другие убеждения, но это не страшно — хакеры люди независимые. Впрочем, я хочу, чтобы вы поняли, почему так важно сформулировать кодекс чести и следовать ему. Это может уберечь вас от неприятностей. Я не хочу сказать, что, если вас поймают, суд обратит внимание на то, что вы вели себя в соответствии со своими принципами, ос ... Читать дальше »

Просмотров: 369 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Зачем нужен этот документ?

Как редактор "Жаргон-файла" ( Jargon File), я часто получаю электронную почту от
сетевых новичков-энтузиастов с вопросами, в конечном итоге сводящимися к одному: "Как
же мне научиться, чтобы стать кудесником-хэкером?". Достаточно забавно, что, насколько
можно видеть, нет никаких ЧаВО (FAQs) или Web-документов, содержащих ответ на этот
жизненно-важный вопрос. Так что вот вам мой.

Если вы читаете копию этого документа в офф-лайне, то текущая версия оригинала (на
английском языке) живет по адресу http://www.ccil.org/~esr/faqs/hacker-howto.html.

Что такое хэкер?

"Жаргон-файл" содержит кучу определений для термина "хэкер", большинство которых
связано с технической компетентностью и удовольствием, получаемым от решения проблем и
преодоления преград. Но если же вы хотите знать, как стать хэкером, то действительно
существенными являются два аспекта.

Имеется некоторое сообщество, некая о ... Читать дальше »

Просмотров: 411 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

В пpоцессе исследования хакеpства как стиля жизни, на основе полученных
наблюдений мной были сгенеpены следующие пpавила, котоpые я без тени
ложной скpомности pешил назвать кодексом хакеpа.

1. Хакеp - всегда один, его личная жизнь состоит только из поездок в
общественном тpанспоpте, у него есть только одна девушка - машина.
2. ДОС - дыpява, ее можно ломать.
3. Hе будет никогда пpогpаммы, в котоpой не будет багов (пpоколов,дыpок,
глюков).
4. Hет такой пpогpаммы, котоpую невозможно взломать.
5. Hет идеальной опеpационной системы.
6. Хак как стиль жизни, а жизнь (всего лишь) как стиль пpогpаммиpования.
7. Женщины и компьютеp - NOT ! compatible things!
8. Хакеp способен поднять любую пpогpамму.

Пpогpаммы, котоpые должен знать хакеp
- Sourcer
- Qaid Analyzer
- Trubo Debugger
Документухи:
- Interrupt list by Ralf
- Tech Help
Пpогpаммы, котоpые должны вызывать pеакцию "Foo!"
Clipper x.xx
... Читать дальше »

Просмотров: 491 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

Сразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится. И так что для этого понадобится: 
The Bat! – один из лучших почтовых клиентов, (как у тебя его ещё нет, давай сейчас же дуй в какой нить поисковик , ищи его, скачивай, устанавливай и сноси нафиг свой ОутглюкЕхпресс, а то трояна впаришь не ты , а его впарят тебе, причём без твоего согласия). 
Zender – спецальная программа для посылки писем с трояном в дыру Оутглюка (качать с http://www.hack-i ... Читать дальше »

Просмотров: 407 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

       Что можно сделать с IP адресом Как известно, Internet основана на семействе протоколов tcp/ip,                  определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению. В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привест ... Читать дальше »

Просмотров: 613 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (1)

целью настоящей работы является попытка несколько развеять устоявшееся мнение о
полной ненаказуемости хакерской деятельности основываясь на действующем российском
законодательстве. При анализе деятельности и определении мер ответственность
основной акцент делается на уголовной ответственности, как наиболее суровой и четко
регламентированной. Представляется, что исчерпывающе рассматривать меры
гражданско-правовой ответственности не представляется целесообразным в связи с
множеством их особенностей в каждом конкретном случае.

В настоящей работе дается попытка классифицировать (с юридической точки зрения)
различные направления деятельности многотысячной армии российских хакеров.
Предложенная классификация, как и основные положения настоящего материала являются
личным мнением автора, поэтому возможно статья не отвечает требованиям
всесторонности, полноты и объективности. Возможно, некоторые положения не
бесспорны, поэтому ... Читать дальше »

Просмотров: 408 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше
звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не
задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные
"шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и
поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? А
притом, что аналогичными методами пользуются и хакеры, пытающиеся проникнуть в
различные корпоративные сети и украсть какие-либо секреты. Эти методы, получившие
название social engineering (на русский язык переводится это плохо, хотя некоторые
авторы используют дословный перевод "социальный инжиниринг") и являются темой данной
статьи.

Как это бывает?

Случай первый. В разгар рабочего дня в операционном зале банка раздается звонок.
Молодая операционистка поднимает трубку телефона и слышит мужской голос ... Читать дальше »

Просмотров: 349 | Добавил: xakerd | Дата: 18.02.2009 | Комментарии (0)

« 1 2 3 4 »
Форма входа
Календарь новостей
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2024

Бесплатный хостинг uCoz