<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>MEGArip - скачать бесплатно софт, игры и еще кучу всего</title>
		<link>http://bestsofts.3dn.ru/</link>
		<description>MEGArip - форум</description>
		<lastBuildDate>Mon, 09 Nov 2009 14:01:47 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://bestsofts.3dn.ru/forum/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Словарь терминов1.0(обязательно к прочтению новичкам.!!!!)</title>
			<link>https://bestsofts.3dn.ru/forum/69-311-1</link>
			<pubDate>Mon, 09 Nov 2009 14:01:47 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://bestsofts.3dn.ru/forum/69&quot;&gt;Икуство взлома&lt;/a&gt;&lt;br /&gt;Автор темы: Elvin7&lt;br /&gt;Автор последнего сообщения: [Pushist]&lt;br /&gt;Количество ответов: 3</description>
			<content:encoded>Словарь хакерской терминологии ver 1.0 &lt;br /&gt; Итак дорогой новичок, приветствую тебя на страницах этого форума!!! &lt;br /&gt; Наверное ты бороздишь просторы интерета в поисках знаний...но твоя проблемма заключается в том что этих знаний слишком много и ты тонешь в них как в дерьме??? &lt;br /&gt; Тогда тебе сюда, это подробный FAQ хак терминов...Если встретил незнакомое слово, то наверняка ты найдёшь его сдесь)Удачи!!! ;) &lt;br /&gt; Итак поехали...сначала самые популярные слова &lt;p&gt; Хакер - для начала поймём кто такой хакер... &lt;br /&gt; собый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 1960-е годы), у него появлялись новые, часто достаточно различные значения. &lt;p&gt; Крякер или кракер (англ. cracker) — человек, занимающийся непосредственным осуществлением взлома системы с целью получения несанкционированного доступа к чужой информации. Термин компьютерного жаргона. Вне профессиональной среды применяется общий термин «хакер». &lt;p&gt; В основе работы хакера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специальной программы — дизассемблера. В зависимости от выбранного способа взлома результат исследования может использоваться для построения генератора ключей или для внесения необходимых изменений в исполняемый файл. &lt;p&gt; Кардер ( Carder) — крякер, ворующий номера кредитных карточек. &lt;p&gt; Скрипткидди (англ. script kiddie) — человек, который не понимает принципы работы хакерских средств для взлома, но использует их. &lt;p&gt; Метод действия скрипткидди обычно следующий. Скрипткидди находят описание уязвимости в багтраках (от англ. bugtraq — это сайты или списки рассылки, где обнародуется информация о найденных багах), ищут в поисковике сайты подверженные этой уязвимости и взламывают их. &lt;p&gt; Еще скрипткидди в определенных случаях используют конструкторы вирусов, на которых при незнании языка программирования создают вирусы разной степени опасности и используют их в своих целях. &lt;p&gt; Брут - не..эт не римский император...Это программа для перебора пассов, логинов...да и не только)))вобщем это программа которая перебирает какие-либо комбинации, тем самым облегчая нашу рутинную работу подставления киллометров инфы вручную))) &lt;br /&gt; З.Ы надеюсь что такое логин и пасс ты знаешь))) &lt;p&gt; Идём дальше по списку популярности... &lt;p&gt; Троян - Название пошло от знаменитого Троянского коня...Надеюсь все смотрели фильм Троя и видели там большого коняшку??? &lt;br /&gt; Вреданосная программа, выполняют совершенно различные функции...«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы». &lt;p&gt; Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его. &lt;p&gt; Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++. &lt;p&gt; Фейк - с инглиша переводится как подделка...Подделка стартовой страницы какого либо ресурса или программы...Жертва вводит свои личные данные и они приходят нам... &lt;p&gt; Вирус - разновидность компьютерной программы, отличительной особенностью которой является способностью к рахмножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа. &lt;p&gt; Ну вроде бы самые популярные прошли...теперь дальше))) &lt;p&gt; Бэкдор, backdoor (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе. При подключении предоставляет какой-либо доступ к системе. Бэкдор — особо важная составляющая руткита. &lt;p&gt; Rootkit - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. &lt;p&gt; IP - IP-адрес (IP, ай-пи или айпишник) – это сокращение от английского Internet Protocol Address, то есть уникальный идентификатор компьютера, подключенного к Интернету. IP-адрес по разным версиям представляет собой двоичное число 32 или 128 бит. Форма IP-адреса – запись в виде четырех десятичных чисел, от 0 до 255. Числа разделяются точками. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Каждый порт маршрутизатора имеет собственный IP-адрес. То есть IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение. &lt;p&gt; MACадрес - Это уникальный шестнадцатиричный серийный номер, назначаемый каждому сетевому устройству Ethernet, для идентификации его в сети. Для сетевых устройств (так же как и для большинства других сетевых типов) этот адрес (permanently) устанавливается во время изготовления, хотя обычно, он может быть изменен при помощи соответствующей (программы). Хотя, в общем-то, это не очень хорошее занятие. &lt;p&gt; TCP/IP - собирательное название для сетевых протоколов разных уровней, используемых в сетях. &lt;p&gt; FTP - английское сокращение, расшифровывающееся как File Transfer Protocol - протокол передачи файлов. FTP используется для передачи файлов с одной машины на другую. Если вы имеете подключение к интернету, вы можете получить доступ к большому колическву информации, расположенной в различных уголках сети. Для использования FTP необходим т.н. FTP-клиент, подключающийся к FTP-серверу (откуда вы хотите скачать файлы, или наоборот, хотите закачать туда файлы). Анонимный FTP позволяет подключаться к серверу, не имея на нем личных логина и пароля. Как правило, в качестве логина указывается &quot;anonymous&quot;, а в качестве пароля - ваш e-mail. Это делается на больших серверах, для того, чтобы каждый мог скачать, например, дистрибутив Linux или какие-нибудь другие полезные программы. &lt;p&gt; Telnet – один из старейших протоколов Internet. Telnet – сокращение от словосочетания telecommmunications network protocol, что означает «сетевой коммуникационный протокол». Telnet позволяет пользователям присоединиться к удаленному компьютеру, находящемуся в сети, и работать с ним так, как будто бы работа происходит на удаленном компьютере. &lt;p&gt; Proxy сервер - это промежуточный компьютер, который является посредником (&quot;proxy&quot; - посредник) между вашим компьютером и интернетом. Прокси-сервер подключен к Internet по высокоскоростному каналу. Через него проходят все ваши обращения в Internet. Прокси их обрабатывает, и результаты (полученные из Internet файлы) передает вам. Кроме того наиболее часто используемые ресурсы кэшируются (сохраненяются на сервере), что обеспечивает дополнительное ускорение. Другими словами, если один из пользователей уже поработал с медленным удаленным сервером, то другие, обратившись к тому же серверу, будут получать информацию уже не с медленного сервера, а с прокси-сервера. Соответственно, они будут получать данные с максимально возможной скоростью. &lt;p&gt; SOCKS — сетевой протокол, который позволяет клиент-серверным приложениям прозрачно использовать сервисы за межсетевыми экранами (фаерволлами). SOCKS — это сокращение от «SOCKetS» (сокеты, гнёзда). &lt;p&gt; Shell - это аккаунт на unix-сервере, который позволяет удаленно работать с этим сервером в рамках выданных вам полномочий. В текстовом режиме, разумеется. Это может включать запуск программ, в том числе ботов, компиляцию исходных кодов, использование ssh-доступа к вашему аккаунту в качестве туннеля и многое (или немногое) другое. &lt;p&gt; Port mapping - это переадресация принимаемых данных таким образом, чтобы данные, принимаемые на какой-то порт одного компьютера автоматически переадресовывались на какой-то другой порт другого компьютера. &lt;br /&gt; На самом деле это гораздо легче технически реализовать, чем объяснить сам принцип. Это можно сравнить с солнечным зайчиком: если Вы направляете луч света в зеркало, он &quot;автоматически&quot; отражается и освещает какой-либо предмет. При этом если вы осветили какого-либо человека и этот человек не знает, что луч отразился от зеркала, он будет думать, что свет исходит от того места, где находится зеркало. Так же и здесь: все передаваемые Вами данные безо всяких искажений передаются на другой компьютер, который может быть расположен где угодно. &lt;br /&gt; Эта технология в чем-то аналогична прокси серверу, однако она гораздо проще и гораздо менее гибкая. &lt;br /&gt; Схема примерно такая же, как и при использовании прокси (можно сказать, что port mapping похож на proxy - но это будет то же. что сказать &quot;дедушка похож на внука&quot; - вообще-то это как раз proxy похож на port mapping): &lt;br /&gt; Ваш компьютер &gt;&gt;&gt; компьютер с port mapping &gt;&gt;&gt; удаленный сервер. &lt;p&gt; Кстати ФАК - русское произношение слова FAQ, ответы на часто задаваемые вопросы. &lt;p&gt; Компилируемый язык программирования — язык программирования, в котором исходный код, написанный пользователем, преобразуется компилятором в машинный код, исполняемый компьютером. &lt;p&gt; Эксплойт (фр. exploit — эксплуатировать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы &lt;p&gt; Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. &lt;p&gt; Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом &lt;p&gt; Троянская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д &lt;br /&gt; «Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы» &lt;p&gt; Хостинг (англ. hosting) — услуга по предоставлению дискового пространства для физического размещения информации на сервере, постоянно находящемся в сети (обычно Интернет). Сервер может принадлежать либо компании-поставщику услуги, либо клиенту. В последнем случае услуга носит название колокейшн (англ. Collocation). &lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;http://hacker-pro.net/forum/showthread.php?t=5003&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;источник&lt;/a&gt;</content:encoded>
			<category>Икуство взлома</category>
			<dc:creator>Elvin7</dc:creator>
			<guid>https://bestsofts.3dn.ru/forum/69-311-1</guid>
		</item>
		<item>
			<title>3 способа взлома Мейла(Для новичков/нубов/ламеров.)</title>
			<link>https://bestsofts.3dn.ru/forum/69-312-1</link>
			<pubDate>Mon, 09 Nov 2009 13:58:13 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://bestsofts.3dn.ru/forum/69&quot;&gt;Икуство взлома&lt;/a&gt;&lt;br /&gt;Автор темы: Elvin7&lt;br /&gt;Автор последнего сообщения: [Pushist]&lt;br /&gt;Количество ответов: 3</description>
			<content:encoded>В этой статье я расскажу об известных мне способах захвата чужого X-mail аккаунта, которые &lt;br /&gt; могут быть реально использованы в наши дни. Я даже больше скажу, именно этими &lt;br /&gt; способами я достал пароли от 3-х мыл-ящиков. &lt;p&gt; Потому как все технические баги на больших и известных &lt;br /&gt; почтовых серверах уже давно прикрыты, то нам придется использовать социальную инженерию. &lt;p&gt; Для начала можете прочитать статью, посвященную принципам работы социальной инженерии. &lt;p&gt; Способ 1 &lt;p&gt; Необходимо завести человека в какой-нибудь чат (ICQ, IRC etc) и заставить его дать вам &lt;br /&gt; ответ на секретный вопрос, который он задал при регистрации мейл аккаунта, чтобы &lt;br /&gt; затем восстановить &quot;Потерянный не вами пароль&quot; через службу восстановления паролей на &lt;br /&gt; почтовом сервере. &lt;p&gt; Об этом способе можно прочитать в статьях о Соц. инженерии. &lt;p&gt; Способ 2 &lt;p&gt; Присылаем письмо жертве от имени администратора, в котором говорим, что кто-то хочет &lt;br /&gt; взломать его мыло. Далее пишем, откуда мы это узнали, типа &quot;он привысил число ввода &lt;br /&gt; неправильных паролей&quot;, к примеру 20 и делает это регулярно уже неделю. &lt;p&gt; Желательно писать все научными словами (читай умными) чтобы &lt;br /&gt; человек не усомнился в том, что это письмо от администратора. &lt;p&gt; Далее говорим ему, что необходимо поменять пароль на 000yo000, что это, якобы, &lt;br /&gt; специальный пароль, по которому нарушителя должны вычислить, когда он его подберет. &lt;p&gt; Подкрепите это все адресами, телефонами служба поддержки внизу письма для большей реалистичности. &lt;p&gt; Способ 3 &lt;p&gt; Это мой любимый способ. &lt;br /&gt; Пишем письмо жертве. Набиваем в него всякой лабуды, типа адреса и картинки с порно сайтов, &lt;br /&gt; адреса магазинов, сайты знакомств. Пишешь, что такого вида рассылка будет повторяться &lt;br /&gt; ежедневно, а лучше по несколько раз в день. Пишешь также, что юзверь, &lt;br /&gt; после принятия этой рассылки подписывается еще на 20 рассылок подобного рода. &lt;br /&gt; Короче надо написать токого, от чего у жертвы глаза на лоб залезут. &lt;br /&gt; Можно еще прикрепить к письму чего нибудь на 500 кило, лучше порно картинки. &lt;p&gt; Работает стопроцентно. Человек понимает, что с такими темпами его ящик будет всегда &lt;br /&gt; полон всякой лабудой и места дня нормальных писем никогда не будет. &lt;br /&gt; Да и кому понравится вычишать свой ящик по десять раз на дню :-) &lt;p&gt; Ниже пишем, чтобы подтвердить подписку на эту рассылку, необходимо пойти по этой ссылке. &lt;br /&gt; Ниже пишем, чтобы отказаться от рассылки, необходимо пойти по этой ссылке. &lt;p&gt; Естественно, после такого он кликнет на ссылке &quot;отписаться&quot;, что нам и надо. &lt;p&gt; Даем ссылку на созданный заранее сайт. Сайт может состоять из одной страницы. &lt;br /&gt; Для простоты берем главную страницу mail.ru и переделываем ее под новую форму. &lt;p&gt; На странице должно появится следующее: &lt;br /&gt; чтобы подтвердить, что отписаться от рассылки хотите именно вы, а не кто-то другой за вас, &lt;br /&gt; вас необходимо ввести пароль. Желательно поставить так, чтобы логин стоял автоматически &lt;br /&gt; (value=&quot;hacked&quot;). &lt;p&gt; Можно попросить также подтверждение введенного пароля, чтобы этот лопух случайно &lt;br /&gt; не ошибся при вводе. Тогда один из паролей будет точно правильным. Но не переусердствуй, &lt;br /&gt; а то может заподозрить что-то неладное. &lt;p&gt; После нажатия на кнопке &quot;Отписаться&quot;, сработает субмит и результаты &lt;br /&gt; формы будут отправлены к тебе на e-mail. &lt;p&gt; Способ 4 &lt;p&gt; Этот способ я еще не испробовал, но думаю на определенном контингенте он сработает, потому &lt;br /&gt; как отличается от остальных способов только телегой. &lt;br /&gt; Идем на мейл и регистрируем себе мыло типа &lt;a href=&quot;mailto:password-verify@mail.ru&quot; class=&quot;link&quot;&gt;password-verify@mail.ru&lt;/a&gt; . &lt;br /&gt; Пишем письмо жертве в html стиле, оформляем его соответственно под стиль почтового &lt;br /&gt; сервиса. Как уже говорилось раннее, можно позаимствовать исходник со страницы регистрации и &lt;br /&gt; переделать его. &lt;p&gt; В письме говорим о том, что сервер переполнен &quot;мертвыми аккаунтами&quot; и из-за этого &lt;br /&gt; начал медленно работать. Поэтому мы решили постирать &quot;мертвые аккаунты&quot;, для чего &lt;br /&gt; необходимо провести верификацию пользователей. И если он (жертва) хочет и дальше &lt;br /&gt; пользоваться эти мылом, то ему необходимо в течение 7 дней подтвердить это, введя пароль от &lt;br /&gt; его ящика. Те юзвери, кто не подтвердит, что его аккаунт является действующим, &lt;br /&gt; лишатся его и всей накопленной там корреспонденции без возможности восстановления утраченного. &lt;p&gt; Дизайн формы должен соответствовать дизайну мыловой службы. &lt;br /&gt; Логин в форме должен появляться автоматически. &lt;br /&gt; Пароль должен отправляться на &lt;a href=&quot;mailto:password-verify@mail.ru&quot; class=&quot;link&quot;&gt;password-verify@mail.ru&lt;/a&gt; &lt;br /&gt; В конце письма для пущей уверенности необходимо указать, что пишет вам &lt;br /&gt; Администрация@mail.ru и что все честно. &lt;p&gt; Границы применимости этих способов &lt;p&gt; Хочу сразу предупредить, что описанные выше способы подходят далеко не для всех &lt;br /&gt; пользователей майл аккаунтов. Я вам больше скажу, что купятся на них очень не многие. &lt;br /&gt; Так как для этого надо иметь только голову и два уха. Такие есть не у всех. &lt;br /&gt; как правило у людей есть немного больше :-) У некоторых в области головы &lt;br /&gt; встречаются жидкие извилины, именуемые в народе мозгами. &lt;p&gt; Так что думай, кому пишешь. А если пишешь, то пиши основательно, чтобы &lt;br /&gt; не было подозрений и подкрепляй все серьезной телегой, а то &lt;br /&gt; не поверит. &lt;p&gt; Теперь о том, как с этим бороться. &lt;p&gt; Если вам пришло письмо подобного содержания и вы уже (читай, до получения письма) &lt;br /&gt; прочитали мою статью, то поступаем следующим образом: &lt;br /&gt; вводим пароль и отсылаем его :-) &lt;p&gt; ЭЭЭЭээ. Скажите вы. Это я так. &lt;br /&gt; 1. Можно конечно сразу удалить такое письмо, а нам это надо? &lt;br /&gt; 2. Правильно не надо. Давайте посмотрим, что за кекс хочет вас насадить. &lt;br /&gt; К примеру, вас пытаются одурачить описанным выше третьим способом. &lt;br /&gt; Что мы делаем: &lt;br /&gt; - Идем по ссылке &quot;Отписаться от рассылки&quot;, что от нас и хотят. Попадаем на форму, где от нас &lt;br /&gt; хотят получить пароль для &quot;проверки&quot; наших праведных намерений отписаться. &lt;br /&gt; Смотрим адрес страницы - видим, что уже липа. Хрен с ней. &lt;br /&gt; Идем дальше, открываем сорс и смотрим, куда отсылаются результаты заполнения формы. &lt;br /&gt; Вот он и попался. Теперь залезаем снова на свой ящик и пишем ему письмо по узнанному &lt;br /&gt; только что адресу, говорим что мы о нем думаем. &lt;br /&gt; 3.Можно сделать еще интереснее. &lt;br /&gt; Взять и забить в форму запроса паролей всякой херни, типа &quot;Ну че олух? Хотел пароль! Да &lt;br /&gt; на получи! Хрен тебе!&quot; &lt;br /&gt; Вот это будет хохма.</content:encoded>
			<category>Икуство взлома</category>
			<dc:creator>Elvin7</dc:creator>
			<guid>https://bestsofts.3dn.ru/forum/69-312-1</guid>
		</item>
		<item>
			<title>Взлом асек через примари.Быстро-удобно.</title>
			<link>https://bestsofts.3dn.ru/forum/69-313-1</link>
			<pubDate>Sun, 08 Nov 2009 10:52:25 GMT</pubDate>
			<description>Форум: &lt;a href=&quot;https://bestsofts.3dn.ru/forum/69&quot;&gt;Икуство взлома&lt;/a&gt;&lt;br /&gt;Автор темы: Elvin7&lt;br /&gt;Автор последнего сообщения: Elvin7&lt;br /&gt;Количество ответов: 0</description>
			<content:encoded>Взлом асек через primary e-mail. &lt;p&gt; Данный способ угона асек является самым легким. &lt;br /&gt; Сначала я хочу Вам рассказать что такое primary e-mail. Проще говоря, primary e-mail, или примак, это адрес электронной почты, введенный при регистрации ICQ uin&apos;а. Например, если Вы забыли пароль от аси, то Вы можете сделать запрос, чтобы пароль пришел на этот e-mail. Пароль от ICQ uin&apos;a ВСЕГДА приходит на примак!!! Это правило надо запомнить раз и навсегда! Даже если Вы введете в качестве адреса электронной почты какой-либо другой мыл, пароль все равно придет на примак. Поменять примак невозможно! Это второе правило. Раньше существовали способы отвязать примари е-мейл, но сейчас вроде ни один из них не проходит... Но даже если отвязать примак возможно, то будет опасность того, что если Ваш номер угонят брутом, то больше Вы его не возвратите, если только опять же брутом. Этим способом можно взломать 6-7-8-9-значные уины, большинство 5-значных не имеют примака. &lt;p&gt; Теперь я Вам расскажу принцип угона асек через примак. &lt;p&gt; Дело в том, что некторые пользователи ICQ не знают, что пароль от аськи можно отослать на примак, или просто забросили свои аси. А ведь если не проверять свой почтовый ящик, который является еще и примаком, то его могут просто удалить, если, конечно, почтовый сервис является бесплатным. Пошевелив мозгами, можно догадаться, что существуют аськи, примаки которых удалены, или просто свободны. Значит, эти примаки можно зарегистрировать, так сказать, оживить, а потом сделать запрос, чтобы пароль от той аськи, примак которой мы зарегили, пришел на этот e-mail. Далее мы просто проверяем почту, в которой есть письмо с паролем от аси. У Вас теперь есть пароль и примак от данного ICQ uin&apos;a, и Вы теперь вполне можете назвать себя хозяином данного номерка. &lt;br /&gt; Значит, все, что Вам нужно, это проверить, существует ли данный e-mail, и если не существует, то зарегистрировать его а потом выслать себе пароль от аси. &lt;br /&gt; В основном примаками являются ящики на сервисе hotmail.com, msn.com, mail.ru. &lt;br /&gt; Советую сначала приготовить список уинов, которые Вам хотелось бы иметь. Для этого надо иметь базу primary e-mail, которую Вы можете скачать в разделе &quot;Downloads&quot;. Потом берете чекер и прверяете примаки этих уинов на занятость, если свободны, то регистрируете их. Чекер вы можете скачать в разделе &quot;Downloads&quot;. &lt;br /&gt; Если Вы зарегистрировали e-mail, то идите на icq.com/password/ и делайте ретрив пароля на примак, или же просто воспользуйтесь формой быстрого ретрива пароля на этом сайте, в разделе &quot;Полезности&quot;. Советую немного подучить английский, так как icq.com выполнен именно на английском &lt;p&gt; Теперь, собственно, инструкция по угону асек через примак &lt;p&gt; Я буду все описывать на примере, где примаками являются мыльники на hotmail.com. Для начала составим список примаков тех уинов, которые мы хотели бы иметь. В моем случае можно использовать списки вида уин&lt;пробел&gt;мыло, потом объясню почему. Только особо не загонятесь, ведь до вас все красивые номерки уже кто-то проверил... Список советую сделать большой, не менее 500 мыл.Если Вы не знаете, где взять такие списки, или не знаете примаков от уинов, скачайте базы в разделе &quot;Downloads&quot; этого сайта. &lt;br /&gt; Теперь скачиваем чекер e-mail&apos;ов, в моем случае это Hotmail Checker(он есть на этом сайте). Чекер проверяет e-mail&apos;ы на занятость, то есть отслеживает те ящики, которые не зарегестрированы. &lt;br /&gt; Распаковываем архив, запускаем программу.Если Вы используете эту программу впервые, то при запуске вылезет вот такое окошко: &lt;p&gt; Жмем Ок, все пучком,прога запускается, видим вот такое окно: &lt;p&gt; Нажимаем кнопку &quot;Load&quot; и указываем путь к файлу со списком, который приготовили(тот, с примаками). Видим примерно вот такое: &lt;p&gt; В поле &quot;Thread&quot; ставим число потоков, от них зависит скорость проверки мыл. Коннектимся к инету.Жмем &quot;Start&quot;-пошла проверка.Когда в поле &quot;Good&quot; будет чтонибудь кроме пустоты, значит, есть свободный e-mail. Проверяем файл &quot;Good.txt&quot;, который прога сама сгенерит,там будут сохраняться валидные примаки, то есть свободные e-mail&apos;ы.Теперь идем на hotmail.com и регестрируем этот самый e-mail.Для быстрой регистрации можете воспользоваться формой быстрой регистрации на нашем сайте в разделе &quot;Полезности&quot;. Теперь идем на &lt;a class=&quot;link&quot; target=&quot;_blank&quot; href=&quot;http://web.icq.com/secure/password&quot;&gt;http://web.icq.com/secure/password&lt;/a&gt; и делаем ретрив паса на мыло, то есть отсылаем пароль от той аськи, примак которой мы зарегили, на этот самый примак. Опять же можете воспользоваться формой ретрива пароля на мыло на нашем сайте в разделе &quot;Полезности&quot;. &lt;br /&gt; Через некоторое время на e-mail, который мы зарегили, придет письмо с пароем от аськи.Усё!</content:encoded>
			<category>Икуство взлома</category>
			<dc:creator>Elvin7</dc:creator>
			<guid>https://bestsofts.3dn.ru/forum/69-313-1</guid>
		</item>
	</channel>
</rss>