Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

информация

  1. bbc_Hash

    Как исследователи безопасности получают доступ к защищенным участкам кода iOS

    Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств. Как оказалось, серый рынок прототипов iPhone...
  2. bbc_Hash

    Использование уязвимости WinRAR ACE

    Всем привет! В одной из прошлых статей я рассказывал об уязвимости, которая существовала в архиваторе WinRAR практически 20 лет. Несмотря на то, что разработчики отказались от уязвимой библиотеки, этого оказалось недостаточно для защиты более чем полумиллиарда пользователей. Можно только...
  3. bbc_Hash

    Cuteit v0.2.1 - обфускатор IP адресов

    Приветствую вас, эта статья будет очень маленькой, но надеюсь из нее вы получите долю полезной информации. Сегодня как и вчера это будет связанно с питоном. А именно, я покажу вам один небольшой скрипт для данного языка, с помощью которого вы сможете выполнять обход списков вложений в фильтр...
  4. bbc_Hash

    Новый метод взлома Wi-Fi

    Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа. Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не...
  5. bbc_Hash

    Крадем информацию в сети, используя Android.

    Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона. Предисловие На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег...
  6. bbc_Hash

    Взламываем айфон

    Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами. Предисловие Думаю, не стоит обсуждать для...
  7. bbc_Hash

    Слежка. Вычисляем местоположение любого человека с точностью ~30 метров.

    Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый...
  8. bbc_Hash

    Как надежно удалить данные на SSD

    Когда мы удаляем файлы, кажется, что они исчезают навсегда. Но так ли это? Особенно на SSD-дисках, где удаление работает иначе, чем на классических HDD. Эта статья — о том, как работает удаление на SSD и как гарантированно стереть файлы без возможности восстановления. Что происходит после...
  9. bbc_Hash

    Сервисы самоуничтожающихся записок

    На данный момент есть огромное количество сервисов, которые предлагают вам передавать какие-либо файлы или сообщения, которые будут удалены сразу после прочтения или скачивания. Обычно когда используются данные проекты, создается специальная “записку” на которую можно установить даже пароль...
  10. bbc_Hash

    5 программ для шифрования жестких дисков и файлов в Windows 10

    Всем привет! Сегодня снова затронем важную тему — анонимность и конфиденциальность данных. Несмотря на множество публикаций, вопрос защиты информации по-прежнему остаётся актуальным. Один из надёжных способов защиты — шифрование данных. Это инструмент, который позволяет скрыть ваши личные файлы...
  11. bbc_Hash

    OnionShare — анонимный файлообменник

    Приветствую, хакеры! Сегодня расскажу об одном из самых надёжных и анонимных способов обмена файлами через сеть Tor — утилите OnionShare. Если вы ищете инструмент для безопасной передачи файлов без регистрации, логов и посредников, то эта статья для вас. Что такое OnionShare и зачем он нужен...
  12. bbc_Hash

    Автоматизация Любых действий на ПК

    Всем привет! Сегодня разберём, как можно автоматизировать большинство действий на компьютере, используя всего лишь кликер и стандартный планировщик задач. Для примера возьмём рассылку в Telegram, но данный метод подходит и для любых других задач. Программа для работы Чтобы реализовать этот...
  13. bbc_Hash

    Используем Google для взлома

    Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием...
  14. bbc_Hash

    10 признаков, что вас взломали

    1. Отключение антивируса или файрвола Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения. Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными. Если смотреть на это, то вы можете даже не узнать, что у...
  15. bbc_Hash

    Взлом Телеграм и как защититься

    Как и в любой другой социальной сети, Telegram также подвержен взломам, особенно если речь идёт о крупных каналах с тысячами участников. Взлом аккаунтов в мессенджере чаще всего происходит с целью получения доступа к каналам и чатам, которые впоследствии могут использоваться злоумышленниками в...
  16. bbc_Hash

    Как защитить почту Gmail и аккаунт Google

    Как узнать, кто читает вашу почту в Gmail, и защитить себя от слежки: подробный гайд Сегодня электронная почта стала неотъемлемой частью цифровой жизни, и именно поэтому вопросы конфиденциальности данных приобрели критическую значимость. После ряда расследований и публикаций в СМИ стало ясно...
  17. bbc_Hash

    Как быстро и безвозвратно уничтожить данные

    Сегодня мы поговорим о том, как можно безвозвратно удалить информацию. Принято считать, что лучше всех восстанавливают данные спецслужбы, поэтому мы подойдём к вопросу так, чтобы даже они не смогли вернуть удалённое. Уничтожение данных с помощью программ Если вы хотите сохранить диск и не...
  18. bbc_Hash

    Как вычислить IP по Скайпу

    Сегодня мы рассмотрим несколько методов, с помощью которых вы сможете получить IP-адрес прямо из Skype. Какую же информацию можно получить, зная IP? Страну проживания Регион страны Почтовый индекс Интернет-провайдера Используя инструменты типа Nmap или Kali Linux можно извлечь гораздо больше...
  19. bbc_Hash

    Установка виртуальной машины на примере Kali Linux

    В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux. Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на...
  20. Как настроить ОС с надежным шифрованием данных

    БлЕсли вы хотите еще больше обезопасить свою систему от кражи данных, то обычные средства предоставленные вашей операционный системы, могут не всегда хорошо помочь. Сегодня мы с вами поговорим о том, как же настроить на вашей операционной системе надежное шифрование информации. Мы будем...
Яндекс.Метрика