Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

приложение

  1. bbc_Hash

    4 лучших инструмента для взлома Linux

    Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF. Что такое пост-эксплуатация: Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник...
  2. bbc_Hash

    Безвозвратно ломаем ВК

    Привет, сейчас я расскажу об одном способе взлома странички вк. Если выполнить все действия, то после взлома владелец страницы вряд ли когда-нибудь ее увидит. Сразу хочу сказать, что рассказываю я об этом только в целях повышения вашей же безопасности Часть первая Итак, чтобы начать первые...
  3. bbc_Hash

    Создаем флешку-ВОР за 2 минуты

    Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к...
  4. bbc_Hash

    FTP-сервер или кладезь информации в открытом доступе

    Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно...
  5. bbc_Hash

    Признаки взлома RAT-ом

    Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
  6. bbc_Hash

    Уязвимость в WinRar

    Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место. Эта уязвимость является очень...
  7. bbc_Hash

    Распространение вирусов через Word

    Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я...
  8. bbc_Hash

    Как установить ROOT права на Android

    Как получить root-права на Android с помощью Framaroot: простой и быстрый способ Многие пользователи смартфонов на Android со временем сталкиваются с необходимостью получить root-права. Это может потребоваться для запуска определённых приложений, доступа к системным файлам, изменения поведения...
  9. bbc_Hash

    Обзор клавиатурного шпиона SpyGo

    Сегодня мы рассмотрим кейлогер созданные для Windows любых версий – SpyGo. Этот кейлогер не использует агрессивное поведение, а это значит, что найти его не сложно, но он является законным. Сами авторы идут не по пути хакерских программ, созданных для шпионажа, а как средство, которое позволяет...
  10. bbc_Hash

    Опасность антивирусов

    Наверняка вы всегда доверяете своему антивирусу, ведь он создан для обеспечения безопасности компьютера. Когда речь заходит о защите системы от вредоносного ПО, в первую очередь мы вспоминаем именно антивирусы. В интернете постоянно мелькает реклама различных решений, поэтому логично, что многие...
  11. bbc_Hash

    5 программ для шифрования жестких дисков и файлов в Windows 10

    Всем привет! Сегодня снова затронем важную тему — анонимность и конфиденциальность данных. Несмотря на множество публикаций, вопрос защиты информации по-прежнему остаётся актуальным. Один из надёжных способов защиты — шифрование данных. Это инструмент, который позволяет скрыть ваши личные файлы...
  12. bbc_Hash

    badKarma Продвинутый набор инструментов для сетевой разведки

    Для того, чтобы начать искать какие-либо уязвимости хоста, вам первым делом нужно собрать первичные сетевые данные. В эти данные входит обнаружение хостов, сканирование портов, распознавание служб, которые на данный момент запущены, а также прогонка через брут-форсы и проведение других проверок...
  13. bbc_Hash

    OnionShare — анонимный файлообменник

    Приветствую, хакеры! Сегодня расскажу об одном из самых надёжных и анонимных способов обмена файлами через сеть Tor — утилите OnionShare. Если вы ищете инструмент для безопасной передачи файлов без регистрации, логов и посредников, то эта статья для вас. Что такое OnionShare и зачем он нужен...
  14. bbc_Hash

    Подмена номера

    Бывают ситуации, когда необходимо скрыть свой номер телефона — будь то для защиты личной информации или для звонка, который нельзя совершать со своего номера. В этой статье рассмотрим два проверенных способа скрытия номера и совершения звонков с подменой. 1. Бесплатный способ (только Android)...
  15. bbc_Hash

    Автоматизация Любых действий на ПК

    Всем привет! Сегодня разберём, как можно автоматизировать большинство действий на компьютере, используя всего лишь кликер и стандартный планировщик задач. Для примера возьмём рассылку в Telegram, но данный метод подходит и для любых других задач. Программа для работы Чтобы реализовать этот...
  16. bbc_Hash

    Бешеный заработок на ФО

    Всем привет, в этой небольшой статье мы рассмотрим способ заработка на одном из файлообменнике, который позволит получать более тысячи долларов за тысячу скачиваний. Честно говоря, вы на заработаете такой суммы, но иметь неплохую прибавку вы точно сможете, если постараться, то около тысячи...
  17. bbc_Hash

    10 признаков, что вас взломали

    1. Отключение антивируса или файрвола Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения. Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными. Если смотреть на это, то вы можете даже не узнать, что у...
  18. bbc_Hash

    Сборка стиллера

    Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам...
  19. bbc_Hash

    Поиск уязвимостей в локальной сети

    Приветствую всех. Сегодня расскажу, как можно, зайдя в ближайшее кафе с открытым Wi-Fi или подключившись к незапароленной сети соседей, узнать, кто именно пользуется этой сетью и какие устройства к ней подключены. Для этого существуют различные инструменты, но здесь я разберу лишь два удобных и...
  20. bbc_Hash

    Взлом камер видеонаблюдения

    Сейчас я вам расскажу о том, как можно получить доступ к чужим камерам и соответственно защитится от этого. Камер для наблюдения в наше время огромное количество и используются они в совершенно различных сферах. Мы будем использовать обычную базу, с помощью который мы сможем находить эти камеры...
Яндекс.Метрика