Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Здарова всем, сейчас расскажу и покажу как создать свой onion сайт в сети TOR, располагаться который будет прямо на установленной Kali Linux, никаких хостингов! Но, он будет работать только тогда, когда вы его запустите. Если вы хотите иметь красивый адрес вашего сайта, то начинаем сразу с...
Всем привет, прямо сейчас я хотел бы немного рассказать о том, как можно взломать чей-то аккаунта в Instagram. Этот способ не является уникальным, даже наоборот, он очень распространен, речь пойдет о BruteForce.
Прежде чем начать, вы должны понимать азы и в принципе понимать хоть что-то...
Всем привет, прямо сейчас я солью курс с одного известного сайта за бесплатно, содержимое вы можете узнать, прочитав эту статью.
Ссылка на весь архив курса: https://yadi.sk/d/fMkBU7zZ3ZeMeuаd0815b89
В этом курсе вы найдете много всего интересного, а именно:
Раздел "Хакерство".
50 видеоуроков...
Всем привет, в этой статье речь снова пройдет про взлом, однако теперь взламывать мы будем сайты с помощью FTP.
Рассказывать о конкретных ресурсах я не собираюсь, так как поиск жертвы лежит на ваших плечах.
Безусловно, администраторы сайтов могут быть не такими глупыми и просто закрывают все...
Всем привет, это следующая статейка о взломе мессендежров, но сегодня поговорим о менее анонимном – WhatsApp, а именно, я расскажу, как его можно взломать.
Итак, для взлома мессендежра нам будет нужно пройти через несколько этапов, подробнее о них я расскажу дальше.
Первым делом взломщику нужно...
Всех приветствую, сегодня очень часто подымается тема на счет безопасности Телеграма. Поэтому прямо сейчас я немного расскажу о том, как хитрые взломщики могут украсть все ваши данные из этого мессенджера.
Попытки взлома мы будем проводить на версии Телеграма для компьютера.
Итак, чтобы нам...
Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности.
Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira...
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза...
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в...
Всем привет, сегодня начать слежку за телефоном не так уж и сложно, из-за того, что система безопасности нынешних смартфонов не так высока и доступ в интернет есть практически у каждого. Чтобы начать следить за телефоном нам может помочь официальная программа от компании Гугл, которая будет...
Эта подборка включает бесплатные игры, которые созданы не только для новичков, но и для профессиональных разработчиков, желающих в интересной и увлекательной форме освоить JavaScript, Java, Python, PHP, C# и многие другие современные языки.
Мы отобрали 21 самый интересный сайт, обучающий...
IMEI – это уникальный номер, который присваивается каждому выпущенному сотовому телефону, планшету или модему. Он идентифицирует устройство и не повторяется среди других устройств. Многие пользователи интересуются, как можно самостоятельно поменять эту комбинацию символов. В этой статье канал...
В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции.
Всё, что нам необходимо знать, чтобы сделать перебор по словарю, – это алгоритм хеш-функции, с помощью которого зашифрована информация (в нашем случае – простой текст). В...
Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF.
Что такое пост-эксплуатация:
Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник...
Всем привет, сейчас я расскажу о том, как можно заблокировать компьютер с помощью обычного USB-накопителя. Для этого используется программа Predator, которая превращает флешку в уникальный ключ для доступа к системе.
Принцип работы программы Predator:
Создаётся специальный файл-ключ на...
Всем привет, наверняка многие из вас используют режим инкогнито, чтобы посмотреть очень интересные фильмы или запускать сразу же несколько аккаунтов в одном сервисе. Чтобы все это скрыть от ботов и другого наблюдения и нам кажется это очень даже интересным. Однако, если углубиться, то никакой...
Привет, сейчас я расскажу об одном способе взлома странички вк. Если выполнить все действия, то после взлома владелец страницы вряд ли когда-нибудь ее увидит. Сразу хочу сказать, что рассказываю я об этом только в целях повышения вашей же безопасности
Часть первая
Итак, чтобы начать первые...
Привет всем, данная небольшая статейка будет очень полезна для тех, кто хочет сделать стиллер, да не простой стиллер а usb. Есть множество вариантов как это можно воплотить, однако я расскажу про один и он является самым быстрым. Итак, данный стиллер нам поможет воровать пароли а также логины к...
Привет, анон. Сегодня я расскажу тебе, что такое 21 порт и почему его лучше не держать открытым. Посмотрим, сколько устройств доступны для анонимной авторизации. Я расскажу тебе, как можно автоматизировать поиск и как отсеивать пустые запросы в Shodan. Вся информация предоставлена исключительно...
Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень.
Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...