Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Есть мнение, что широко разрекламированные сегодня утечки хай-тек-игрушек ЦРУ вовсе не демарш Сноудена и WikiLeaks, а контролируемая утечка информации, имеющая целью направить конкурентов по «гонке вооружений» в заведомо проигрышном направлении; чтобы они продолжали вкладывать время и деньги в...
взлом взломщик инструмент мобильный шпион приложениеприложение для взлома приложение для слежения программа для слежки программа-шпион программы слежка хакер хакинг шпион
Привет, хакерам, хотелось бы поговорить про важную вещь, для обеспечения защиты информации и личных данных. А именно речь пойдет про прокси, которые позволяют обычному пользователю подменять свой настоящий ИП-адрес, тем самым не давая возможности просто так отследить местоположение и украсть...
Привет! В этой статье расскажу, как Android-устройство превращается в инструмент для фишинга. Фишинг — это подмена данных для получения личной информации пользователя.
Для этого понадобится Kali Linux и инструмент weeman. Но сначала нужно установить один из лучших терминалов для Android —...
Установка и настройка Tor для максимальной анонимности
Привет хакерам! В этой статье расскажу, как правильно установить и провести настройку Tor. Первым делом разберём плагин NoScript — эти настройки необходимы, если вы собираетесь пользоваться даркнетом и хотите получить максимальную...
10 программ для анонимности в сети: от маскировки до шифрования данных
В современном интернете, где каждая активность может быть отслежена, анонимность становится не роскошью, а необходимостью. Существуют десятки утилит, которые помогают маскировать ваше присутствие в сети, менять системные...
Обзор онлайн-сервисов для сканирования файлов, сайтов и IP-адресов
Сегодня без лишней теории — только практика. Ниже приведён список полезных инструментов, которые помогут проверить файлы, сайты, IP-адреса и домены на вредоносную активность, репутацию и сетевые уязвимости.
✅ VirusTotal —...
Всем привет. В этой небольшой статье я бы хотел рассказать про одну маленькую особенность такого “прекрасного” сервиса, который носит название temp-mail. Что переводится как временная почта.
Итак, наверняка любой из нас любит полазить в интернете и поискать какую-то информацию, но когда мы на...
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
Всем привет, прямо сейчас я хотел бы немного рассказать о том, как можно взломать чей-то аккаунта в Instagram. Этот способ не является уникальным, даже наоборот, он очень распространен, речь пойдет о BruteForce.
Прежде чем начать, вы должны понимать азы и в принципе понимать хоть что-то...
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP.
Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах.
Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
Всем привет, это следующая статейка о взломе мессендежров, но сегодня поговорим о менее анонимном – WhatsApp, а именно, я расскажу, как его можно взломать.
Итак, для взлома мессендежра нам будет нужно пройти через несколько этапов, подробнее о них я расскажу дальше.
Первым делом взломщику нужно...
Всех приветствую, сегодня очень часто подымается тема на счет безопасности Телеграма. Поэтому прямо сейчас я немного расскажу о том, как хитрые взломщики могут украсть все ваши данные из этого мессенджера.
Попытки взлома мы будем проводить на версии Телеграма для компьютера.
Итак, чтобы нам...
Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности.
Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira...
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза...
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в...
Всем привет, сегодня начать слежку за телефоном не так уж и сложно, из-за того, что система безопасности нынешних смартфонов не так высока и доступ в интернет есть практически у каждого. Чтобы начать следить за телефоном нам может помочь официальная программа от компании Гугл, которая будет...
Эта подборка включает бесплатные игры, которые созданы не только для новичков, но и для профессиональных разработчиков, желающих в интересной и увлекательной форме освоить JavaScript, Java, Python, PHP, C# и многие другие современные языки.
Мы отобрали 21 самый интересный сайт, обучающий...
IMEI – это уникальный номер, который присваивается каждому выпущенному сотовому телефону, планшету или модему. Он идентифицирует устройство и не повторяется среди других устройств. Многие пользователи интересуются, как можно самостоятельно поменять эту комбинацию символов. В этой статье канал...
В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции.
Всё, что нам необходимо знать, чтобы сделать перебор по словарю, – это алгоритм хеш-функции, с помощью которого зашифрована информация (в нашем случае – простой текст). В...