Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

уязвимость

  1. bbc_Hash

    Amnesiac и Bashark: Два инструмента пост-эксплуатации для Windows и Linux.

    Amnesiac - это инструмент, предназначенный для пост-эксплуатации операционных систем Windows. Его целью является упрощение горизонтального перемещения в средах Windows. Разработанный на языке PowerShell, Amnesiac работает в оперативной памяти, что позволяет избежать установки и тем самым снижает...
  2. bbc_Hash

    Программы для DDoS-атак

    Приветствую, хакеры! Собрался для вас подборку программ, с помощью которых вы сможете совершать DDoS-атаки: 1) byte-ddos: https://yadi.sk/d/EcwjSWXsDKC7ww 2) DDos-Attack: https://yadi.sk/d/0SQN_4CGAQlJKw 3) ddostor: https://yadi.sk/d/do9rNFdsahkkxg 4) hammer: https://yadi.sk/d/xrFOrPMOvLlp-A 5)...
  3. bbc_Hash

    Мощный и гибкий инструмент для работы с оболочками

    Pwncat — это инновационное решение, которое объединяет в себе мощь и гибкость для работы с оболочками, совмещая лучшие характеристики классического Netcat с уникальными возможностями. Pwncat обеспечивает удобное управление удаленными оболочками, обеспечивая безопасный и эффективный способ работы...
  4. bbc_Hash

    SeaShell Framework - новый инструмент для эксплуатации iOS

    SeaShell Framework - это инновационная платформа, предназначенная для последующей эксплуатации устройств на iOS, предоставляющая возможность удаленного доступа, управления и извлечения конфиденциальной информации. Основные особенности: Генератор IPA: создает файлы IPA, которые можно установить...
  5. bbc_Hash

    TTWAF: Инструмент для обхода WAF

    Приветствую, Вас, многоуважаемые хакеры! В данной небольшой статье хочу рассказать вам про интересный инструмент предназначенный для обхода WAF. TTWAF (Test That WAF) - это инструмент, разработанный для проверки эффективности брандмауэров веб-приложений (WAF) на предмет обхода. Он предоставляет...
  6. bbc_Hash

    Сайты правительств и университетов взламывают через старый редактор FCKeditor

    Киберпреступники используют устаревший редактор, который прекратил свое существование 14 лет назад, для атак на веб-сайты в образовательной и государственной сферах по всему миру. Затем взломанные ресурсы используются для изменения результатов поисковых запросов (SEO Poisoning) и продвижения...
  7. bbc_Hash

    Обеспечение онлайн безопасности

    Избегаем Windows и MacOS. Эти операционные системы насыщены множеством функций отслеживания, логирования и прочего, фактически предоставляя полный доступ к вашему компьютеру. Никакие настройки не позволяют полностью отключить это. Вместо этого предпочтительно использовать Linux, а также...
  8. bbc_Hash

    Чем опасен бесплатный Wi-Fi

    Несанкционированные Wi-Fi сети. В наше время появляется все больше сетей Wi-Fi с привлекательными названиями, такими как "Free Wi-Fi" или "GUEST-WIFI", которые могут быть созданы злоумышленниками или хакерами с целью привлечения пользователей. Эти сети могут легко появиться в общественных...
  9. bbc_Hash

    Топ-5 сервисов мониторинга утечек данных

    5 лучших сервисов для проверки утечек данных и скомпрометированных аккаунтов Интернет давно перестал быть безопасной средой: каждый день в сеть попадают базы данных с логинами, паролями, телефонами и другой чувствительной информацией. Если вы используете один и тот же пароль на нескольких...
  10. bbc_Hash

    Как имитировать звонок из популярных сервисов?

    Бывает, что мы оказываемся в ситуациях, когда разговор с нашим собеседником начинает скучать и не приносить удовольствия. В такие моменты часто возникает желание как-то избежать неприятной беседы, но делать это тактично не всегда легко. Один из изящных способов такого "побега" - сделать вид, что...
  11. bbc_Hash

    Copyfish: как быстро извлекать и переводить текст с изображений и видео

    Если вам нужно переписать большой объём текста с картинок, скриншотов или видеороликов, необязательно тратить время на ручной набор. Гораздо удобнее воспользоваться автоматическим распознаванием символов. Отличным решением станет расширение Copyfish для браузеров. Copyfish позволяет извлекать...
  12. bbc_Hash

    Лучшие расширения для браузера

    Топ расширений для конфиденциального и удобного серфинга в Firefox Современный интернет требует от пользователей не только комфорта, но и приватности. Если вы стремитесь сохранить анонимность, защититься от отслеживания и упростить взаимодействие с временными сервисами, эти расширения для...
  13. bbc_Hash

    Полезные ресурсы и базы данных для поиска уязвимостей

    Приветствую, хакеры! В данной небольшой статье дам вам небольшой список полезных ресурсов и баз данных для поиска уязвимостей. MITRE CVE: база данных, поисковик и классификатор уязвимостей; opencve.io: поисковик CVE с функционалом оповещений о новых угрозах; Vulnerability Database: ресурс для...
  14. bbc_Hash

    Уязвимости сайтов в Tor и анонимное сканирование с помощью sqlmap и nmap

    Уязвимости сайтов в Tor и анонимное сканирование с помощью sqlmap и nmap Даже несмотря на высокий уровень анонимности и использование шифрования, сайты в сети Tor функционируют во многом так же, как и ресурсы в обычном интернете. Это значит, что они также подвержены различным уязвимостям — от...
  15. bbc_Hash

    Создание поддельной точки доступа с Captive Portal для сбора паролей

    c41n - это инструмент, который обеспечивает автоматическую настройку различных типов поддельных точек доступа (fake access points) и проведение атак типа "Злой Двойник" (Evil Twin attacks). Этот инструмент дает возможность создавать поддельные точки доступа с настраиваемыми параметрами, включая...
  16. bbc_Hash

    Bug Bounty: подборка полезных ресурсов

    HackerOne: известна как одна из ведущих и наиболее популярных платформ для Bug Bounty. Здесь представлены программы от многочисленных крупных компаний, что делает ее очень востребованной среди исследователей безопасности. Synack: специализируется на обеспечении безопасности и награждении...
  17. bbc_Hash

    CVE: подборка ресурсов по поиску уязвимостей

    CVE (Common Vulnerabilities and Exposures) - это реестр известных уязвимостей и нарушений безопасности. Rapid7 DB - это база данных, в которой содержатся детали более чем 180 тысяч уязвимостей и 4 тысячи эксплойтов. Все эксплойты включены в Metasploit для дальнейшего исследования и...
  18. bbc_Hash

    Инструмент для обнаружения уязвимостей

    LolDriverScan представляет собой эффективный инструмент, разработанный на языке Go, который специализируется на выявлении уязвимых драйверов в операционной системе. Его функциональность основана на получении списка драйверов с веб-сайта loldrivers.io через их API, после чего проводится...
  19. bbc_Hash

    Функция «Защита системы» в Windows

    Защита операционной системы отвечает за формирование точек восстановления, которые позволяют вернуть компьютер к предыдущему рабочему состоянию. Процедура отката системы помогает решить проблемы и устранить критические ошибки, возникшие на вашем компьютере. Для активации защиты системы выполните...
  20. bbc_Hash

    Получаем удаленный доступ к компьютеру через PDF файл

    Insanity Framework: автоматизированное создание вредоносных PDF-файлов для удалённого доступа Формат PDF давно перестал быть безопасным. Из-за множества встроенных уязвимостей такие файлы легко превращаются в носители вредоносного кода. В этой статье мы разберём Insanity Framework — мощный...
Яндекс.Метрика