ЗАХОДИТЕ НА WWW.PROGRAM1994.NAROD.RU Загрузка
Загрузка...
Hosted by uCoz
Web-script

Web-script


Разместите меню там, где Вам нужно, добавьте Ваши ссылки!

Main Menu
Hosted by uCoz
Вежливость
Hosted by uCoz
Переход

Лучшее в интернете!

Hosted by uCoz
Переход

На главную страницу!

Hosted by uCoz
Переход

Смешные картинки!

Hosted by uCoz
Переход

Скрипты !

Hosted by uCoz
... ...
Hosted by uCoz
WOweb.ru - Scripts - JavaScript - Changeable Status
WWW.HACKSKRIPTS.NAROD.RU
Hosted by uCoz
WWW.HACKSKRIPTS.NAROD.RU - Scripts - JavaScript - Animated Tooltip
WWW.HACKSKRIPTS.NAROD.RU

Hosted by uCoz
Hosted by uCoz

Не возможно найти сервер.

Вы попытались получить доступ к интернету и наверное на это сайт http://WWW.HACKSKRIPTS.NAROD.RU/, который всегда тоступен для вас но вы не можете в него зайти сейчас.Вы не пережевайте такой сайт есть только вы не можете в него попасть.

  • Убедитесь, что вы хотите узнать даную информацию и не кому её не скажите,точто здесь написано это для ознакомительный целях и приколов,не выходите прочитайте все,этот сайт 100% работают .
  • Проверьте правильность настроек программного обеспечения безопасности Интернета и убедитесь, что данные программы не блокируют использование браузера.
  • Если компьютер защищен межсетевым экраном локальной вычислительной сети и его использование может быть источником проблем, обратитесь к вашему системному администратору.
  • Не нажымайте клавишу F12 на клаве,ато будет плохо выгледить что я писал.Загрузите страницу еще раз.
Все представленое для ознакомительных целях я не отвечаю за ваши действия и поступки!

Все представленое для ознакомительных целях я не отвечаю за ваши действия и поступки! !

WOweb.ru - Scripts - JavaScript - Turn off Mouse
Hosted by uCoz
---------------------------------------------------------------------------------------------------------------------------------------------------- ЛАДНО ЭТО ВСЁ БЫЛИ ШУТКИ Доброго времени суток! Уже много всего написано на эту тему, но зачастую описанные способы взлома не действуют, или действовали когда-то, но очень короткое время. В этой статье я расскажу об известных мне способах захвата чужого X-mail аккаунта, которые могут быть реально использованы в наши дни. Я даже больше скажу, именно этими способами я достал пароли от 3-х мыл-ящиков. Потому как все технические баги на больших и известных почтовых серверах уже давно прикрыты, то нам придется использовать социальную инженерию. Для начала можете прочитать статью, посвященную принципам работы социальной инженерии. Способ 1 Необходимо завести человека в какой-нибудь чат (ICQ, IRC etc) и заставить его дать вам ответ на секретный вопрос, который он задал при регистрации мейл аккаунта, чтобы затем восстановить "Потерянный не вами пароль" через службу восстановления паролей на почтовом сервере. Об этом способе можно прочитать в статьях о Соц. инженерии. Способ 2 Присылаем письмо жертве от имени администратора, в котором говорим, что кто-то хочет взломать его мыло. Далее пишем, откуда мы это узнали, типа "он привысил число ввода неправильных паролей", к примеру 20 и делает это регулярно уже неделю. Желательно писать все научными словами (читай умными) чтобы человек не усомнился в том, что это письмо от администратора. Далее говорим ему, что необходимо поменять пароль на 000yo000, что это, якобы, специальный пароль, по которому нарушителя должны вычислить, когда он его подберет. Подкрепите это все адресами, телефонами служба поддержки внизу письма для большей реалистичности. Способ 3 Это мой любимый способ. Пишем письмо жертве. Набиваем в него всякой лабуды, типа адреса и картинки с порно сайтов, адреса магазинов, сайты знакомств. Пишешь, что такого вида рассылка будет повторяться ежедневно, а лучше по несколько раз в день. Пишешь также, что юзверь, после принятия этой рассылки подписывается еще на 20 рассылок подобного рода. Короче надо написать токого, от чего у жертвы глаза на лоб залезут. Можно еще прикрепить к письму чего нибудь на 500 кило, лучше порно картинки. Работает стопроцентно. Человек понимает, что с такими темпами его ящик будет всегда полон всякой лабудой и места дня нормальных писем никогда не будет. Да и кому понравится вычишать свой ящик по десять раз на дню :-) Ниже пишем, чтобы подтвердить подписку на эту рассылку, необходимо пойти по этой ссылке. Ниже пишем, чтобы отказаться от рассылки, необходимо пойти по этой ссылке. Естественно, после такого он кликнет на ссылке "отписаться", что нам и надо. Даем ссылку на созданный заранее сайт. Сайт может состоять из одной страницы. Для простоты берем главную страницу mail.ru и переделываем ее под новую форму. На странице должно появится следующее: чтобы подтвердить, что отписаться от рассылки хотите именно вы, а не кто-то другой за вас, вас необходимо ввести пароль. Желательно поставить так, чтобы логин стоял автоматически (value="hacked"). Можно попросить также подтверждение введенного пароля, чтобы этот лопух случайно не ошибся при вводе. Тогда один из паролей будет точно правильным. Но не переусердствуй, а то может заподозрить что-то неладное. После нажатия на кнопке "Отписаться", сработает субмит и результаты формы будут отправлены к тебе на e-mail. Способ 4 Этот способ я еще не испробовал, но думаю на определенном контингенте он сработает, потому как отличается от остальных способов только телегой. Идем на мейл и регистрируем себе мыло типа password-verify@mail.ru. Пишем письмо жертве в html стиле, оформляем его соответственно под стиль почтового сервиса. Как уже говорилось раннее, можно позаимствовать исходник со страницы регистрации и переделать его. В письме говорим о том, что сервер переполнен "мертвыми аккаунтами" и из-за этого начал медленно работать. Поэтому мы решили постирать "мертвые аккаунты", для чего необходимо провести верификацию пользователей. И если он (жертва) хочет и дальше пользоваться эти мылом, то ему необходимо в течение 7 дней подтвердить это, введя пароль от его ящика. Те юзвери, кто не подтвердит, что его аккаунт является действующим, лишатся его и всей накопленной там корреспонденции без возможности восстановления утраченного. Дизайн формы должен соответствовать дизайну мыловой службы. Логин в форме должен появляться автоматически. Пароль должен отправляться на password-verify@mail.ru В конце письма для пущей уверенности необходимо указать, что пишет вам Администрация@mail.ru и что все честно. Границы применимости этих способов Хочу сразу предупредить, что описанные выше способы подходят далеко не для всех пользователей майл аккаунтов. Я вам больше скажу, что купятся на них очень не многие. Так как для этого надо иметь только голову и два уха. Такие есть не у всех. как правило у людей есть немного больше :-) У некоторых в области головы встречаются жидкие извилины, именуемые в народе мозгами. Так что думай, кому пишешь. А если пишешь, то пиши основательно, чтобы не было подозрений и подкрепляй все серьезной телегой, а то не поверит. Теперь о том, как с этим бороться. Если вам пришло письмо подобного содержания и вы уже (читай, до получения письма) прочитали мою статью, то поступаем следующим образом: вводим пароль и отсылаем его :-) ЭЭЭЭээ. Скажите вы. Это я так. 1. Можно конечно сразу удалить такое письмо, а нам это надо? 2. Правильно не надо. Давайте посмотрим, что за кекс хочет вас насадить. К примеру, вас пытаются одурачить описанным выше третьим способом. Что мы делаем: - Идем по ссылке "Отписаться от рассылки", что от нас и хотят. Попадаем на форму, где от нас хотят получить пароль для "проверки" наших праведных намерений отписаться. Смотрим адрес страницы - видим, что уже липа. Хрен с ней. Идем дальше, открываем сорс и смотрим, куда отсылаются результаты заполнения формы. Вот он и попался. Теперь залезаем снова на свой ящик и пишем ему письмо по узнанному только что адресу, говорим что мы о нем думаем. 3.Можно сделать еще интереснее. Взять и забить в форму запроса паролей всякой херни, типа "Ну че олух? Хотел пароль! Да на получи! Хрен тебе!" Вот это будет хохма. Так что, развивайте свою фантазию и пишите письма :-) На сегодня все. До встречи. Вход в чат под чужим ником Хочу сразу заметить, что даная статья предназначена для начинающих. Способ #1. В чате должны быть разрешены таги в именах. Если не знаешь, что такое таги (теги), то читай способ #2. Я свои эксперименты проводил в чате www.divan.ru - всё работало на ура. Однако сейчас на диване этот способ уже не работает. Итак, выбираем жертву. Ник жертвы не должен быть слишком длинным. Максимальная длина ника жертвы = ограничение длины ника минус 13. Также в нём желательно отсутствие извращённых цветов. Итак, жертва выбрана. Теперь вводи в качестве ника <font>nick (это нужно вводить не в поле "Логин", а в поле "Ник"), где "nick" - ник жертвы и веселись! Если у жертвы не тот цвет ника, что даётся в данном чате по умолчанию, не забудь сменить цвет. Если позволяет ограничение длины ника, то сделай это параметром color. А если в чате кто-то уже подделал ник описанным здесь способом и вовсю прикалывается над бедным юзверем, который думал, что зарегенный ник может использовать только он, то можно добавить веселья, написав в качестве ника следующее: <font> Да, кстати, в чатах, где разрешены таги в именах, у некоторых после ника стоит значок ®. Чтобы он отображался, надо писать ник так: ник&reg - будет отображаться как ник®. А чтобы отображалось так: ник® - следует писать: ник<sup>&reg. Для ясности пример. Требуется подделать ник "Баклан®". В качестве ника вводим следующее: <font>Баклан<sup>&reg. И не забываем поставить нужный цвет в настройках. Способ #2. Способ основан на использование в нике одновременно русских и английских букв. Объясняю на пальцах: буквы Е, Р, О, В (не буду перечислять весь алфавит) есть и в английской, и в русской раскладках клавиатуры, только произносятся по-разному. Буквы, которые можно заменить на похожие в другой раскладке клавиатуры, нужно заменить. То есть, например, ты хочешь напугать чувака с ником Ламер. Тогда в поле ввода ника пишешь буквы "Л" и "м" в русской раскладке, а буквы "a", "e" и "p" в английской Если подделываешь ник Lamer, то буквы "L", "m", "r" пиши в английской раскладке, а "а" и "е" в русской. Програмное обеспечение чата думает, что у тебя и у настоящего владельца ники разные! В принципе, так оно и есть, только вот выглядят они одинаково. В-) Способ №2 работает в 90% чатов, в том числе на диване. Но не в 100%!!! Поэтому не надо донимать меня вопросами типа "в чате N нифига не работает!". Желаю успеть привести в ужас весь чат, пока тебя не выкинет дядька админ!...Бывают такие чаты и ники, когда подобная херня не проходит, могу посоветовать ещё способ, копируешь ник, как есть, потом зажимаешь alt, и набираешь 0160 (так называемый двойной пробел) проходит тока в путь, а так статейка древняя....\ :) WOscripts.com - JavaScript - Contractible Headers Script

Нажмите сюда

Бесплатный Интернет (часть №1) Все изложенное ниже предназначено только для ознакомления с возможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам. Это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством. Вступление Во все времена были люди, которые старались что-либо утаить от других. Но были и другие: те, которые с этим были не согласны и всячески старались тайны первых узнать. И вот придумали первые вход в Интернет с паролем, ибо денег сие удовольствие стоит, а вторые сразу начали этот пароль отыскивать всеми возможными и невозможными способами. Когда-то давно пароль пользователь мог выбирать сам. С одной стороны, это было очень удобно: если сам слово заветное это придумал, то уж не забудешь никогда (если только пребывал в этот момент в здравом уме и твердой памяти, но это уже к делу не относится). Пароль же выбирался не просто так: для указанного индивидуума он, чаще всего, нес определенную смысловую нагрузку. И было в этом слабое место данного метода. Теперь только в дешевых фильмах можно увидеть некоего гражданина, копающегося в мусорной корзине своей жертвы в надежде узнать имена, фамилии, даты рождения всех родственников таковой вплоть до десятого колена, а также клички всех их собак, кошек, крыс, хомяков и тараканов. А как же еще: что тебе, например, первым приходит на ум? Конечно: имя твоей (а чаще не твоей) подружки или кличка замученного домашнего животного, ну или слово какое непотребное. Наиболее продвинутые хакеры начали составлять специальные словари с учетом наиболее часто встречающихся в паролях слов. Все это, в конце концов, положило конец первой стадии и началась вторая: теперь компьютер генерирует некоторую псевдослучайную последовательность букв, цифр и разных знаков препинания. Хорошо-то как стало: "Lta13?Lp" - попробуй подбери! Но тут возникла другая проблема: а попробуй-ка запомни! Пользователи наши начали их на бумажках записывать, ну и периодически... правильно: бумажки терялись, похищались, попадали в мусорную корзину и т.д. - от чего ушли, к тому и пришли! И тогда какая-то умная голова догадалась, что пароль можно хранить не в голове, а прямо на жестком диске. В DialUp-окне галочку поставить и запомнить пароль. У компьютера мозги кремниевые - ему все равно, что запоминать. Ну, а раз запомнили, то, само собой, и записать надо. Ну, а раз записать, то... правильно: отвернулся наш пользователь, а тут толпа голодных до Инета хакеров налетела - и пароль подсмотрела... И тогда пароли стали шифровать. Ну вот, наше вступление закончилось. Интимные подробности Где же хранятся пароли в Windows 95/98? Известно где, зашифрованные пароли в Windows 95/98 хранятся в основном каталоге, в файлах с расширением PWL. С учетом того, что не только "у нас здесь", но и "у них там" бывают персональные компьютеры коллективного пользования, да и сети локальные местами встречаются (правда, редко), на каждого пользователя заводится свой PWL. Кстати, название файла соответствует логину данного юзверя. Эти файлы, в принципе, зашифрованы достаточно прилично. Если кому-либо интересно, то, взяв в руки какой-нибудь дизассемблер (HIEW, QVIEW), можно посмотреть процедуру шифрования. Она находится в файле MSPWL32.DLL. Там все очень накручено. Имеется счетчик (назовем его N) от нуля до "сколько надо". Имеются три таблицы. В соответствии со счетчиком N берется байт из первой таблицы (X). По смещению X+N, урезанному до 8 бит, из второй таблицы берется другой байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит, из третьей таблицы берется третий байт (Z). После столь хитрых манипуляций командой XOR с байтом Z шифруется байт информации, после чего счетчик инкрементируется, и все повторяется сначала (как тебе, а?). Как формируются сами таблицы? Не знаю (мне было лень выяснять). Расшифровывается все это аналогично (той же процедурой), ибо команда XOR обратима. То, какие Винды у тебя стоят - значения не меняет. Не знаю уж, в чьих нездоровых мозгах могла появиться мысль использовать для шифрования команду xor byte ptr [eax+ebp],cl. Может, запутать хотели? Но команда уникальна, такие команды в обычных программах еще поискать надо. Стало быть, ищем соответствующую ей комбинацию 30h, 0Ch, 28h - и все дела. Дальше - просто. Берем MSPWL32.DLL и, со смещения 511h (или там, где найдем), ставим 90h, 90h, 90h - команды NOP (пустая операция). И все, команда не выполняется! Что при этом произойдет? Да ничего! Ничего страшного и даже не очень страшного. И даже никто ничего не заметит!!! Все останется как всегда, с одним лишь исключением: ВСЕ логины/пароли будут ВИДНЫ, так сказать, невооруженным глазом! Тут, правда, есть два неприятных момента. Во-первых, во время работы Windows тебе не удастся подобным образом надругаться над их "святая святых": писать в этот файл нельзя. Значит, придется перегружаться в режиме эмуляции MS-DOS, а это лишнее время, которого может не быть. Во-вторых, а это еще хуже, теб 1000 е надо будет стереть ВСЕ PWL'ы, иначе даже в Windows не пустят: а вот тут у законных пользователей могут возникнуть лишние вопросы и подозрения. Я все так и сделал, скажешь ты, а вот тот юзер в Windows с паролем входил, а мне теперь не войти - пароля-то я не знаю. Что делать? Не беда! Есть способ проще! Уносим ТОЛЬКО USER.DAT! А теперь: Windows 95 - M. D.! Как тебе должно быть известно, кроме интерактивного доступа в Интернет, провайдеры еще и e-mail впаривают суповым набором. Так вот, чтобы залезть в твой почтовый ящик, в тот, что у тебя в подъезде, нужен ключ (или лом). Чтобы залезть в твой e-mail, нужен пароль (или виртуальный лом). И тут я скажу: ВСЕ ПОГОЛОВНО провайдеры в славном городе Москве - M. D.! Пароль к POP3-ящику всегда тот же, что и DialUp! Ну и что? А вот что. Пароль e-mail находится не в PWL'е, а в USER.DAT, и зашифрован он не так сильно, вернее, почти совсем не зашифрован! А это как??? Да вот так! Метод "шифрования" напоминает элементарное UUE-кодирование, иначе говоря, из трех байтов делают четыре или из 8 битов - 10. Весь исходный пароль разбивается на части по три байта. В результирующей строке на один символ отводится 10 битов. Теперь: к каждому байту исходной строки прибавляется 30h, если сумма больше, чем 7Ah, то он становится равен 30h, а к паре 9 и 10 битов добавляется единица. Однако есть исключения. Если общая длина строки пароля не кратна трем, то она дополняется байтами 3Dh. Судя по всему, это 0Dh (конец строки)+30h. В конце строки 0Dh, 0Ah: стандартное завершение. На мой взгляд, подобрать пароль вручную проще, чем написать соответствующую программу: не каждый же день ты эти пароли подбираешь! Где находится пароль - написано ниже, оттуда его и берем. А принцип прост: запускаем Internet Mail, заходим в Сообщение & reg; Параметры/Сервер. Запускаем REGEDIT, переходим в HKEY_CURRENT_USER/Software/ Microsoft/InternetMail and News/Mail/POP3/"Твой сервер": смотрим Password. Удаляем пароль в Internet Mail. Первый подбираемый символ влияет на первый и второй байты, второй - на второй и третий, третий - на третий и четвертый. Теперь: подбираем символ так, чтобы первый байт совпал с оригиналом, а второй или совпал, или был самый большой, но меньше оригинала. Аналогично для второго и третьего символов. С подбором третьего символа все четыре байта должны совпасть! Если нет - извини, no sex for you. Естественно, после каждой замены символа жми "Применить". Результат контролируем REGEDIT'ом, переходя вверх/вниз для обновления информации. Когда первые три символа подобраны, возвращаемся к (*) для следующих трех и т.д. до победного конца. Разумеется, байт(ы) 3Dh подбирать не нужно! После некоторой тренировки на все это уходит минут 15. Где же это счастье хранится? И, вообще, кроме логина и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? Не надо никому звонить! Все в нем, в USER.DAT. HKEY_CURRENT_USER/RemoteAccess/ Addresses: и мы имеем список подключений. Да, но там ничего не видно, цифры какие-то... А ты чего хотел, дружок! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный XOR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера (потеть, конечно, придется, если друг совсем не знакомый или работает партизаном, а знакомого и спросить можно - типа: «Что это за провайдер у тебя такой не хилый, друг ты мой лучший, Миша»?). HKEY_CURRENT_USER/RemoteAccess/ Profile/подключение/ IP: со смещения 0Ch четыре байта задом наперед - это первичный DNS, затем еще четыре - вторичный и т.д. HKEY_CURRENT_USER/RemoteAccess/ Profile/подключение/ User: логин. HKEY_CURRENT_USER/Software/ Microsoft/ Windows/CurrentVersion/ InternetSettings/ProxyServer: Proxy-сервер и порт. HKEY_CURRENT_USER/Software/ Microsoft/InternetMail and News/Mail: DefaultPOP3Server: DefaultSMTPServer: SenderEMail: Name: Organization: это все и так понятно. POP3 - "POP3-сервер": Account: это понятно. Password: ну вот и он, 2fe родимый. Что делать, если пользователь - мазохист? Не хранит он пароль в компьютере, а вводит его каждый раз с клавиатуры? И этому горю можно помочь. Существуют программы типа SPYWIN или HOOKDUMP или KEYWITNESS. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и все... Естественно, их можно использовать и для других не менее интересных целей. И в конце могу тебе посоветовать: не качай и уж тем более не запускай у себя всякие "взломщики Интернета". Они могут крякнуть только информацию на твоем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет опускаться до таких мелочей, а другие в лучшем случае хотят над тобой просто посмеяться, в худшем - сделать бяку..

А теперь сюда

Программы -> Сеанс MS-DOS». Пишет там «e:» и нажимает Enter. Теперь он на жестком диске у чайника. Но каталог Windows может называться по-другому. Поэтому он пишет: E:\>dir win* и получает такой вот ответ: Том в устройстве Е не имеет метки Серийный номер тома: 2247-15D0 Содержимое каталога Е:\ WIN95 <КАТАЛОГ> 11-30-98 6:48p WIN95 0 файл(а,ов) 0 байт 1 каталог(а,ов) 287,997,952 байт свободно Дальше следуют команды: E:\>cd win95 E:\WIN95>dir *.pwl Том в устройстве Е не имеет метки Серийный номер тома: 2247-15D0 Содержимое каталога Е:\WIN95 ANDREY PWL 730 02-05-99 10:31p ANDREY.PWL 1 файл(а,ов) 730 байт 0 каталог(а,ов) 287,997,952 байт свободно E:\WIN95>copy andrey.pwl c:\hacking\pwlhack Теперь, после копирования файла с расширением .pwl, хакеру нужно отсоединиться от этого компьютера. Он открывает иконку "Мой компьютер", выбирает иконку E:\121.31.21.87\C нажав правую кнопку мыши. Там жмет "Отсоединить". Что теперь? А теперь он берет программу pwlhack (newdata2.box.sk/ neworder/ crackpwd/ pwlhck32.rar) и с помощью нее расшифровывает добытый файл andrey.pwl. C:\HACKING\PWLHACK>pwlhack.exe /list andrey.pwl andrey (C) 17-Apr-1998y by Hard Wisdom "PWL's Hacker" v3.0 (1996,97,98) Enter the password: File 'ANDREY.PWL' has size 730 bytes, version [NEW_Win95_OSR/2] for user 'ANDREY' with password '' contains: -[Type]-[The resource location string] ----- [Password]- Dial X *Rna\ Соединение с lamerishe\ L5tRe fsa3Xfa12 - - - - - - - - - - - - - - - - - - - - - - - - - - Indexed Entryes: 1; Number of resources: 1. Настает кульминационный момент! Итак, теперь с помощью аккаунта, добытого у "чайника", хакер может лазить по просторам всемирной паутины Интернет. А вот и сам аккаунт: Имя пользователя: L5tRe Пароль: fsa3Xfa12 Если у данного провайдера можно посмотреть статистику прямо из Интернета, то, обычно, хакеры посещают сайт провайдера (в нашем примере www.lamerishe.ru) и смотрят, сколько осталось денег на счету у пользователя и в какое время он обычно находится в Интернете. Кстати, телефоны модемных пулов также можно узнать на сайте у провайдера. :) Существует еще несколько иных способов, таких как использование троянов Netbus1.0, Netbus Pro 2.0, BackOrifice и т.д. Самый простой из всех способов заключается в том, что, зная IP-адрес с открытыми сетевыми ресурсами, можно соединиться с компьютером, нажав на Пуск, выбрав "Поиск компьютера" и указав IP-адрес. «Все. Систему я понял. Теперь объясни-ка мне, как устранить лазейку и защитить себя от непрошеных гостей?» - скажешь ты. Хорошо. Для защиты от описанной выше дырки тебе будет необходимо отключить привязку (службу доступа к файлам и принтерам) от контроллера удаленного доступа (лезь в «Панель управления» -> «Сеть»), а в Windows NT нужно запретить службу Server в Remote Access WAN Wrapper. Но от НетБаса, БэкОрифиса и подобных троянов это тебя не спасет. А вот чтобы не подхватить трояна, во-первых, никогда не подпускай никого к своему компьютеры со всякими дискетками, а, во-вторых, никогда не запускай у себя на компе никаких прог, в которых ты хоть на грамм сомневаешься. Последним хакерским способом по рассылке троянов был массовый спаминг с хоста microsoft.com, где в каждом письме лежал якобы патч к 4-му IE. Ну, а что этот «патч» делал, я думаю, ты уже догадался. :) style=&{head};> :) WOscripts.com - JavaScript - Contractible Headers Script

НАЖМИ СЮДА И ОЦЕНИ МОЙ САЙТ БУДЕТ ПРИКОЛЬНО

WOweb.ru - Scripts - JavaScript - Shy Button
Hosted by uCoz
kinotorba.narod.ru |  Тут можно скачать программы, игры, фильмы по FTP, HTTP ... Scriptic. HTML, CSS, JavaScript, игры, помошь начинающим. WWW.HACKSKRIPTS.NAROD.RU