Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

доступ

  1. bbc_Hash

    Стираем данные при несанкционированном доступе к устройству!

    "Кнопка паники" представляет собой концепцию удаления чувствительных данных в экстремальных ситуациях, таких как изъятие или утеря устройства. В данной статье мы настроим целую подсистему Android с использованием этой модели безопасности. Для начала создадим рабочий профиль, который изначально...
  2. bbc_Hash

    Получаем доступ к андроиду через зараженный APK

    Использование APK-файла для получения доступа к устройству Всем привет! Сегодня разберём, как с помощью APK-файла можно получить доступ к устройству. Первым делом скачиваем любой APK-файл размером меньше 5 МБ. Например, можно использовать сайт 4PDA и найти программу для загрузки музыки из...
  3. bbc_Hash

    Получаем ключ к PRO версии Metasploit

    Команда Rapid7 изменила политику выдачи ключей для PRO-версии Metasploit. Теперь ключи автоматически получают только компании из США и Канады. Остальные обязаны пройти верификацию, которая может занять до месяца. Есть способ обойти это ограничение. Понадобится VPN с сервером в США...
  4. bbc_Hash

    Прячем файл в картинку jpg

    Как спрятать файл в картинку JPG: простой способ через .bat-скрипт Если вам нужно незаметно скрыть файл на компьютере, один из самых простых и эффективных способов — спрятать его внутри обычной картинки. В этой инструкции покажу, как буквально за пару минут замаскировать архив внутри...
  5. bbc_Hash

    Взлом по FTP

    Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
  6. bbc_Hash

    Блокировка компьютера с помощью USB флешки

    Всем привет, сейчас я расскажу о том, как можно заблокировать компьютер с помощью обычного USB-накопителя. Для этого используется программа Predator, которая превращает флешку в уникальный ключ для доступа к системе. Принцип работы программы Predator: Создаётся специальный файл-ключ на...
  7. bbc_Hash

    Создаем флешку-ВОР за 2 минуты

    Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к...
  8. bbc_Hash

    FTP-сервер или кладезь информации в открытом доступе

    Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно...
  9. bbc_Hash

    Как исследователи безопасности получают доступ к защищенным участкам кода iOS

    Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств. Как оказалось, серый рынок прототипов iPhone...
  10. bbc_Hash

    Новый метод взлома Wi-Fi

    Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не...
  11. bbc_Hash

    Самый что ни на есть настоящий взлом вк с пруфами

    Всем привет, последнее время очень часто затрагивается тема различных взломов. Особенно часто затрагивается тема взломов страничек вк. Именно из-за этого я решил вам рассказать способ заработка на “взломах” аккаунтов. Немаловажный фактором является то, что схема приводится в действие практически...
  12. bbc_Hash

    Взламываем айфон

    Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для...
  13. bbc_Hash

    Как защитить почту Gmail и аккаунт Google

    Как узнать, кто читает вашу почту в Gmail, и защитить себя от слежки: подробный гайд Сегодня электронная почта стала неотъемлемой частью цифровой жизни, и именно поэтому вопросы конфиденциальности данных приобрели критическую значимость. После ряда расследований и публикаций в СМИ стало ясно...
  14. bbc_Hash

    Взлом камер видеонаблюдения

    Сейчас я вам расскажу о том, как можно получить доступ к чужим камерам и соответственно защитится от этого. Камер для наблюдения в наше время огромное количество и используются они в совершенно различных сферах. Мы будем использовать обычную базу, с помощью который мы сможем находить эти камеры...
  15. XFShadow

    Удаленное управление компьютером.

    Приветствую вас уважаемые друзья и гости. Сегодня я хочу вам рассказать как получить доступ к чужому компьютеру, изменять и скачивать чужие файлы и так далее, в двух словах использовать компьютер так как вам угодно. Итак первым делом создаем себе почту, желательно на сервисе почтовой службы...
Яндекс.Метрика