Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

программа

  1. bbc_Hash

    Как создать свой onion-сайт в сети TOR с помощью Kali Linux

    Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
  2. bbc_Hash

    Как взломать инстаграм

    Всем привет, прямо сейчас я хотел бы немного рассказать о том, как можно взломать чей-то аккаунта в Instagram. Этот способ не является уникальным, даже наоборот, он очень распространен, речь пойдет о BruteForce. Прежде чем начать, вы должны понимать азы и в принципе понимать хоть что-то...
  3. bbc_Hash

    Слив курса Хакер ─ программист

    Всем привет, прямо сейчас я солью курс с одного известного сайта за бесплатно, содержимое вы можете узнать, прочитав эту статью. Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89 В этом курсе вы найдете много всего интересного, а именно: Раздел "Хакерство". 50 видеоуроков...
  4. bbc_Hash

    Взлом по FTP

    Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP. Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах. Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
  5. bbc_Hash

    Как взломать WhatsApp

    Всем привет, это следующая статейка о взломе мессендежров, но сегодня поговорим о менее анонимном – WhatsApp, а именно, я расскажу, как его можно взломать. Итак, для взлома мессендежра нам будет нужно пройти через несколько этапов, подробнее о них я расскажу дальше. Первым делом взломщику нужно...
  6. bbc_Hash

    Как взломать Telegram

    Всех приветствую, сегодня очень часто подымается тема на счет безопасности Телеграма. Поэтому прямо сейчас я немного расскажу о том, как хитрые взломщики могут украсть все ваши данные из этого мессенджера. Попытки взлома мы будем проводить на версии Телеграма для компьютера. Итак, чтобы нам...
  7. bbc_Hash

    Ищем уязвимости на сайте министерства обороны США

    Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности. Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira...
  8. bbc_Hash

    DNS Spoofing - Фейковое обновление ПО

    В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза...
  9. bbc_Hash

    mXtract — инструмент для анализа памяти

    Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в...
  10. bbc_Hash

    Как следить за чужим телефоном

    Всем привет, сегодня начать слежку за телефоном не так уж и сложно, из-за того, что система безопасности нынешних смартфонов не так высока и доступ в интернет есть практически у каждого. Чтобы начать следить за телефоном нам может помочь официальная программа от компании Гугл, которая будет...
  11. bbc_Hash

    Бесплатные онлайн-игры, которые обучат вас программировать

    Эта подборка включает бесплатные игры, которые созданы не только для новичков, но и для профессиональных разработчиков, желающих в интересной и увлекательной форме освоить JavaScript, Java, Python, PHP, C# и многие другие современные языки. Мы отобрали 21 самый интересный сайт, обучающий...
  12. bbc_Hash

    Меняем IMEI на Андроиде

    IMEI – это уникальный номер, который присваивается каждому выпущенному сотовому телефону, планшету или модему. Он идентифицирует устройство и не повторяется среди других устройств. Многие пользователи интересуются, как можно самостоятельно поменять эту комбинацию символов. В этой статье канал...
  13. bbc_Hash

    Python взлом криптографической хеш-функции через BruteForce

    В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции. Всё, что нам необходимо знать, чтобы сделать перебор по словарю, – это алгоритм хеш-функции, с помощью которого зашифрована информация (в нашем случае – простой текст). В...
  14. bbc_Hash

    4 лучших инструмента для взлома Linux

    Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF. Что такое пост-эксплуатация: Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник...
  15. bbc_Hash

    Блокировка компьютера с помощью USB флешки

    Всем привет, сейчас я расскажу о том, как можно заблокировать компьютер с помощью обычного USB-накопителя. Для этого используется программа Predator, которая превращает флешку в уникальный ключ для доступа к системе. Принцип работы программы Predator: Создаётся специальный файл-ключ на...
  16. bbc_Hash

    Почему режим инкогнито бесполезен

    Всем привет, наверняка многие из вас используют режим инкогнито, чтобы посмотреть очень интересные фильмы или запускать сразу же несколько аккаунтов в одном сервисе. Чтобы все это скрыть от ботов и другого наблюдения и нам кажется это очень даже интересным. Однако, если углубиться, то никакой...
  17. bbc_Hash

    Безвозвратно ломаем ВК

    Привет, сейчас я расскажу об одном способе взлома странички вк. Если выполнить все действия, то после взлома владелец страницы вряд ли когда-нибудь ее увидит. Сразу хочу сказать, что рассказываю я об этом только в целях повышения вашей же безопасности Часть первая Итак, чтобы начать первые...
  18. bbc_Hash

    Создаем флешку-ВОР за 2 минуты

    Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к...
  19. bbc_Hash

    FTP-сервер или кладезь информации в открытом доступе

    Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно...
  20. bbc_Hash

    Признаки взлома RAT-ом

    Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
Яндекс.Метрика