Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

эксплойт

  1. bbc_Hash

    cSploit пентест комбайн на Android

    cSploit является одним из самых многофункциональных инструментов, благодаря которым можно проводить анализ сети на наличие различных уязвимостей и эксплойтов. Данный инструмент создает карту сети, где можно получить информацию о всех подключенных устройствах. Данная программа может узнать IP а...
  2. bbc_Hash

    Ищем уязвимости на сайте министерства обороны США

    Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности. Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira...
  3. bbc_Hash

    testsl.sh — Проверка безопасности SSL, включая алгоритмы, протоколы и обнаружение ошибок

    Всем привет! Сегодня речь пойдёт о таком мощном инструменте, как testssl.sh. Это скрипт командной строки, позволяющий проверять безопасность SSL и TLS на серверах, выявлять криптографические ошибки и оценивать поддержку различных протоколов на заданных портах. Главная фишка testssl.sh — это...
  4. bbc_Hash

    Как исследователи безопасности получают доступ к защищенным участкам кода iOS

    Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств. Как оказалось, серый рынок прототипов iPhone...
  5. bbc_Hash

    Как узнать IP адрес сайта за CloudFlare

    Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором...
  6. bbc_Hash

    Использование уязвимости WinRAR ACE

    Всем привет! В одной из прошлых статей я рассказывал об уязвимости, которая существовала в архиваторе WinRAR практически 20 лет. Несмотря на то, что разработчики отказались от уязвимой библиотеки, этого оказалось недостаточно для защиты более чем полумиллиарда пользователей. Можно только...
  7. bbc_Hash

    Как проверить веб-камеру на предмет взломов чек-лист из 5 пунктов

    Всем привет! Бывают ситуации, когда веб-камера может оказаться под контролем злоумышленника. Это означает не только угрозу конфиденциальности, но и прямую возможность скрытого наблюдения за вами. Ниже я перечислю пять признаков взлома веб-камеры и способы, как это можно распознать. 1. Проверьте...
  8. bbc_Hash

    Маскируем небезопасные заголовки веб-сервера

    В данной статье хочется немного поговорить о безопасности, ведь в немалом количестве UNIX-подобных операционных системах изначально можно узнавать огромное количество данные, узнав которые, злоумышленники смогут спланировать и создать атаку на ваш сервер. Как пример я могу сказать, что...
  9. bbc_Hash

    Уязвимость в WinRar

    Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место. Эта уязвимость является очень...
  10. bbc_Hash

    Автоматизация Любых действий на ПК

    Всем привет! Сегодня разберём, как можно автоматизировать большинство действий на компьютере, используя всего лишь кликер и стандартный планировщик задач. Для примера возьмём рассылку в Telegram, но данный метод подходит и для любых других задач. Программа для работы Чтобы реализовать этот...
  11. bbc_Hash

    Используем Google для взлома

    Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием...
  12. bbc_Hash

    Поиск уязвимостей в локальной сети

    Приветствую всех. Сегодня расскажу, как можно, зайдя в ближайшее кафе с открытым Wi-Fi или подключившись к незапароленной сети соседей, узнать, кто именно пользуется этой сетью и какие устройства к ней подключены. Для этого существуют различные инструменты, но здесь я разберу лишь два удобных и...
  13. bbc_Hash

    Как написать вирус на андроид

    Привет всем, сегодня я вас научу такому ремеслу, как создание вирусов на Android Тут нет ничего сложно, просто следуйте описанным шагам. 1.Производим установку java для разработчиков с официального сайта. 2. Скачиваем программу – Android Studio. Скачивайте полную версию, не буду вам рассказать...
  14. bbc_Hash

    10 сайтов для поиска уязвимостей

    К сожалению, а может для кого-то и к счастью, новые уязвимости, которые затрагивают всяческие приложения, интернет-сервисы и даже ОС, появляются каждый день. Большинство данных уязвимостей уходят из под носа пользователей, которые обладают чем-то из перечисленных вещей, одна рано или поздно все...
Яндекс.Метрика