Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

безопасность

  1. bbc_Hash

    Как за вами следят через URL адрес

    Приветствую, хакеры! Наверняка вы замечали, что некоторые ссылки имеют довольно странный вид, например, они чрезмерно длинны или, напротив, слишком коротки либо включают в себя такие элементы как source или referral. Пример такой ссылки: https://examplecom/?source=thisIstheSiteIvisitedBefore...
  2. bbc_Hash

    Защищаем себя от взлома и прослушки

    Приветствую, хакеры! В данной статье я хочу рассказать вам о нескольких правилах, которые позволят вам избежать взлом и прослушку и сделают ваше нахождение в интернете более безопасным и анонимным. Итак, начнем: 1. Первое правило. Информацию, которая имеет для вас важность, можно вводить...
  3. bbc_Hash

    Набор софта для безопасности и анонимности

    1. STZBlaster - программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC-adress и много другого. Также в программе дополнительно можно изменить региональные настройки. 2. RMOSChange.exe - программа меняет HTTP заголовки популярных браузеров (Mozilla, IE, Mozilla (старая)). Суть...
  4. bbc_Hash

    Прячем секретные данные

    Приветствую, хакеры! Каждому пользователю необходимо держать свои данные на компьютере под строгой защитой, но часто шифрование данных привлекает слишком много внимания. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие...
  5. bbc_Hash

    Как изменить все данные о вашем ПК

    Приветствую, хакеры, в данной статье расскажу как же менять данные компьютера для собственных нужд. Замена данных, по типу имени ПК, ID процессора, MAC адреса, может помочь при продвинутых вариациях блокировки в программах или играх. Сменив все данные, вы можете, под видом нового пользователя...
  6. bbc_Hash

    Cobalt Strike: Установка и настройка платформы для пентеста

    Речь пойдёт о том,что такое Cobalt Strike. Приступаем! Что такое Cobalt Strike? Cobalt strike - это платформа для моделирования противника и операций Red Team. Продукт предназначен для выполнения целевых атак и эмуляции действий пост эксплуатации продвинутых хакеров. Вообщем очень крутая...
  7. bbc_Hash

    Как обезопасить свой компьютер с помощью usbdeath

    Может возникнуть ситуация, при которой злоумышленник получает физический доступ к вашему включенному компьютеру, и запускает процесс записи ваших личных данных на свое USB-устройство. Для того, чтобы обезопасить всю ценную информацию от рук злоумышленника, мы будем использовать утилиту под...
  8. bbc_Hash

    Как не стать жертвой. Базовая безопасность.

    1. Не переходить по посторонним ссылкам. Самое простое и понятное. За посторонними ссылками может скрываться немало гадостей - начиная от вирусов, заканчивая платными подписками. Особенно, если эти письма пришли вам на e-mail. Перешел по ссылке, а потом с твоего криптовалютного кошелька угнали...
  9. bbc_Hash

    5 самых конфиденциальных браузеров

    Приветствую хацкеры, самым популярным в мире браузером является Google Chrome, однако, к сожалению, он не является одним из самых безопасных с точки зрения конфиденциальности. Проблема браузера Chrome заключается в том, что бизнес-модель интернет-гиганта построена на том, чтобы следить за...
  10. bbc_Hash

    Временная почта

    Анонимная почта: как TempMail помогает сохранить приватность в сети В эпоху цифрового контроля и постоянного слежения за пользовательской активностью всё больше людей задумываются об анонимности в интернете. Особенно это касается ситуаций, когда необходимо отправить письмо, не раскрывая свою...
  11. bbc_Hash

    Делаем антидетект браузер из Firefox

    Привет, хакеры! Наверняка, вы слышали о платных антидетект браузерах, самый популярный из них Sphere. Все конкурентые решения - платные, а сейчас мы расскажем о плагинах, установив которые вы получите антидетект браузер совершенно бесплатно. Погнали! Что за плагины? Всего 5 небольших плагинов...
  12. bbc_Hash

    Получаем бесплатные анонимные прокси

    Привет, хакерам, хотелось бы поговорить про важную вещь, для обеспечения защиты информации и личных данных. А именно речь пойдет про прокси, которые позволяют обычному пользователю подменять свой настоящий ИП-адрес, тем самым не давая возможности просто так отследить местоположение и украсть...
  13. bbc_Hash

    Облачная файловая система pingfs

    PingFS — файловая система через ICMP-пакеты Привет, хакеры! В этой статье расскажу об аналоге обычной файловой системы — PingFS. Основная особенность — хранение всей информации в сети с помощью ICMP пакетов, которые отправляются от ПК к серверам. Сервис создан с использованием API и Filesystem...
  14. bbc_Hash

    Silent Trinity изучаем новую версию фреймворка постэксплуатации

    Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity. Что это и зачем необходимо Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень...
  15. bbc_Hash

    πfs новая файловая система, с которой вам не придётся беспокоиться о данных

    Приветствую, хочу поделится весьма необычной файловой системой πfs, находящаяся на гитхабе - https://github.com/philipl/pifs Она работает без жестких дисков, данные хранятся в π. Вам не послышалась, любые существующие или нет файлы сохраняются в числе, значит, что хранилище никогда не закончится...
  16. bbc_Hash

    Безопасная ОС с шифрованием на повседнев

    Всем привет, чтобы поддерживать в безопасности нашу машину, не хватает обычных средств предоставляемых операционками. Поэтому в данной статье расскажу о том, как настроить шифрование операционной системы. Использовать будем 2 пароля и 4 ключа по 256 бит. Далее схему можно увеличивать. Начнем...
  17. bbc_Hash

    Как настроить Tor Правильная установка и настройка Tor

    Установка и настройка Tor для максимальной анонимности Привет хакерам! В этой статье расскажу, как правильно установить и провести настройку Tor. Первым делом разберём плагин NoScript — эти настройки необходимы, если вы собираетесь пользоваться даркнетом и хотите получить максимальную...
  18. bbc_Hash

    Почему режим инкогнито бесполезен

    Всем привет, наверняка многие из вас используют режим инкогнито, чтобы посмотреть очень интересные фильмы или запускать сразу же несколько аккаунтов в одном сервисе. Чтобы все это скрыть от ботов и другого наблюдения и нам кажется это очень даже интересным. Однако, если углубиться, то никакой...
  19. bbc_Hash

    Как исследователи безопасности получают доступ к защищенным участкам кода iOS

    Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств. Как оказалось, серый рынок прототипов iPhone...
  20. bbc_Hash

    Признаки взлома RAT-ом

    Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
Яндекс.Метрика