Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

инструмент

  1. bbc_Hash

    Как безопасно и анонимно делиться файлами

    Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете безопасно и анонимно передавать файлы в интернете. Если нужно поделиться важными файлами — простая пересылка слишком опасна. Их может кто-то перехватить, а также собеседник может посмотреть метаданные файла...
  2. bbc_Hash

    Responder. Инструмент для выполнения MiTM атак.

    Приветствую, хакеры! В данной стать хочу рассказать об интересном инструменте для выполнения атак. Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать...
  3. bbc_Hash

    Анонимный аудит сайтов в Tor: настройка sqlmap и nmap

    Привет, сообщество! Хотя сайты в Tor скрыты и зашифрованы, по сути они работают так же, как обычные ресурсы интернета. Уязвимости, которые позволяют нарушить работу сайта или деанонимизировать владельца, встречаются и здесь. Многие популярные инструменты тестирования безопасности легко...
  4. bbc_Hash

    Отключаем слежку Windows

    Приветствую вас, хакеры, как вы знаете, компания зла Microsoft тайно следит за своими пользователями (А может и не тайно). Даже при установке Windows нас просят дать согласие на обработку, сбор данных. Конечно, можно отказаться, но это не даёт полной уверенности, что ваши данные не получат...
  5. bbc_Hash

    Прослушиваем микрофон на Android

    Технология прослушки чужого телефона имеет множество применений как в обычной разведке, так и в промышленном шпионаже. Многие все еще думают, что просушка телефона может быть реализована только спецслужбами и другими подобными государственными структурами. Но это не так. Именно поэтому в данной...
  6. bbc_Hash

    Превращаем обычный смартфон с Android в настоящий Windows.

    Представляю вам интересный софт, который превратит обычный Android в Windows. Он очень будет удобен для планшетов, так как экран у них побольше, соответственно и оформление будет выглядеть более привычно. Называется данный лаунчер Win X Launcher. Его можно бесплатно скачать в Play Market. После...
  7. bbc_Hash

    Как обезопасить свой компьютер с помощью usbdeath

    Может возникнуть ситуация, при которой злоумышленник получает физический доступ к вашему включенному компьютеру, и запускает процесс записи ваших личных данных на свое USB-устройство. Для того, чтобы обезопасить всю ценную информацию от рук злоумышленника, мы будем использовать утилиту под...
  8. bbc_Hash

    Склейка exe c вирусом

    Для начала кратко опишу, что произойдет при запуске такой склейки. На компьютере одновременно запустятся два (или более) exe-шника: один из них - это программа, за которой скрывают вирус, а второй, собственно, сам вирус. При этом факт запуска вирусного exe файла может никак не проявиться. Такие...
  9. bbc_Hash

    Программа-шпион: самые эффективные приложения для слежения

    Есть мнение, что широко разрекламированные сегодня утечки хай-тек-игрушек ЦРУ вовсе не демарш Сноудена и WikiLeaks, а контролируемая утечка информации, имеющая целью направить конкурентов по «гонке вооружений» в заведомо проигрышном направлении; чтобы они продолжали вкладывать время и деньги в...
  10. bbc_Hash

    Взлом Instagram

    Приветствую хакеры, история инстаграм берет свое начало в солнечном Сан-Франциско, 6 октября 2010 года приложение стало доступно для скачивания. Сегодня инстаграм набрал миллионы пользователей, в 2013 году было загружено 16 миллионов фотографий. В связи с таким размахом, у многих пользователей...
  11. bbc_Hash

    Wifiphisher - взлом Wi-Fi

    Привет, хакеры, сегодня пойдёт речь о несправедливо забытом инструменте Wifiphisher. Сам wifiphisher был создан более 5 лет назад, однако и сейчас он актуален, даже на этой неделе вышел небольшой аптед. Принцип прост, программа использует атаку "Злой двойник". В начале программа глушит...
  12. bbc_Hash

    Инструменты для DDoS

    Приветствую хакеры, все уже знают что такое Дос атак, если нет то Denial of Service(DOS) — отказ в обслуживании, тип атаки на сеть, которая призвана вывести сеть на колени, перегрузив ее бесполезным трафиком. Этот тип атаки направлен на отрезание доступа к ресурсу, таких как веб-сайт...
  13. bbc_Hash

    Как прослушать Whatsapp мессенджер

    Привет, хакеры, поговорим о способе отслеживания пользователей WhatsApp. Для этого нам понадобится программа WhatsSpy Public – программа благодаря которой можно проводить слежку за пользователями мессенджера. Огромным плюсом программы является то, что запустить слежку за человеком можно даже в...
  14. bbc_Hash

    Как взломать камеру видеонаблюдения своего города

    Привет. Сейчас ты узнаешь о том, как можно взламывать камеры видеонаблюдения по IP и получать к ним доступ. Будет два способа - один под линукс, а второй под виндовс. Ты готов? Взлом камеры через Windows Я буду использовать одну программу, которая спарсит мне рабочие айпишники. Скачать - КЛИК...
  15. bbc_Hash

    UBoat — доказательство концепции проекта PoC HTTP Botnet

    UBoat — это PoC HTTP ботнет, предназначенный для репликации полного боевого коммерческого ботнета, такого как знаменитые крупномасштабные инфекторы Festi, Grum, Zeus и SpyEye. Обзоры популярных ботнетов показали, что основанные на HTTP ботнеты имеют набор атрибутов, которые затрудняют их...
  16. bbc_Hash

    Программы для настройки Windows 10

    Привет, хакеры, в этой статье расскажу о нескольких программах, которые помогут изменить параметры Windows 10 для улучшения удобства. А также некоторое ПО поможет провести очистку, а также ускорить работу компьютера. Перед какими-либо изменениями рекомендуется создавать резервные копии ваших...
  17. bbc_Hash

    TikiTorch — инструмент для инъекции процессов

    Привет, хакеры, в данной статье расскажу об инструменте для инъекции процессов – TikiTorch. Главным принципом работы данной программы является создание новых процессов, выделения под них часть памяти, после чего используя CreateRemoteThread, чтобы можно было запустить необходимый шелл-код, в...
  18. bbc_Hash

    Крипторы. Прячем вирус

    Привет, хакеры, в данной статье расскажу немного о крипторах, об их видах и принципах работы. И дам небольшой пример криптования вируса. Что такое криптор? Это специальная программа, предназначенная для того, чтобы скрывать разные виды вирусов от защитных программ. Вирусу необходимо обойти...
  19. bbc_Hash

    Krown Stealer - Твой выбор на рынке!

    Привет, хакер, в данной статье разберем интересную программу Krown Stealer, можно догадаться, что это стиллер и он обладает весьма обширным списком функционала: Кража любых данных из множества популярных и известных браузеров. Кража сессии в стим Кража сессии в FileZilla Кража сессии Телеграм...
  20. bbc_Hash

    Облачная файловая система pingfs

    PingFS — файловая система через ICMP-пакеты Привет, хакеры! В этой статье расскажу об аналоге обычной файловой системы — PingFS. Основная особенность — хранение всей информации в сети с помощью ICMP пакетов, которые отправляются от ПК к серверам. Сервис создан с использованием API и Filesystem...
Яндекс.Метрика