Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

вирус

  1. bbc_Hash

    Взлом пользователей через картинку

    Привет, хакеры, наверняка вы знаете, что встраивание удалённых ресурсов — например, изображений с чужих доменов — на свой сайт или форум может привести к печальным последствиям. Эта практика чревата не только утечкой данных, но и полноценным взломом. Ещё много лет назад подобные трюки удивляли...
  2. bbc_Hash

    SysAnalyzer Автоматизированная система анализа вредоносного кода

    Приветсвую, в данной статье немного расскажу о приложении, разработанным специально для аналитиков вредоносного кода. Программа является инструментов по автоматизации данного процесса, она позволяет быстро собирать, сравнивать и составлять отчеты о действиях, выполнявшие бинарный файл, работая в...
  3. bbc_Hash

    Топ бесплатных сканеров

    Обзор онлайн-сервисов для сканирования файлов, сайтов и IP-адресов Сегодня без лишней теории — только практика. Ниже приведён список полезных инструментов, которые помогут проверить файлы, сайты, IP-адреса и домены на вредоносную активность, репутацию и сетевые уязвимости. ✅ VirusTotal —...
  4. bbc_Hash

    Лучший бесплатный антивирус — это Linux

    Часто люди задаются вопросом, а почему Линукс практически неуязвим к вирусам, почему хакеры сидят именно на нем? Каким образом оно не взламывается? Существует несколько пунктов, которые подтверждают этот факт, в данной статей будет написано 7 таких причин. 1. Популярность ОС Windows для...
  5. bbc_Hash

    Обходим Windows Defender

    Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть динамически расширена...
  6. bbc_Hash

    Эксплуатация 0day в WinRar

    Привет, хакер, уверен, что пользуешься WinRar’ом практически каждый день по нескольку раз. Но недавно просматривая различные новости наткнулся на серьезную уязвимость в данном архиваторе. В статье расскажу подробнее об этом эксплойте. 0day – обозначает то, что уязвимость не устранена, а...
  7. bbc_Hash

    Воруем пароли из MacOS

    Всем привет, недавно друг мне показал, как легко можно воровать пароли с маков. Увы обладатели этой техники не особо заботятся безопасностью, а мой знакомых очень не любит данную продукцию, поэтому при каждом удобном моменте забирал все пароли с устройства. А работал он кстати в сервисе по...
  8. bbc_Hash

    Прячем файл в картинку jpg

    Как спрятать файл в картинку JPG: простой способ через .bat-скрипт Если вам нужно незаметно скрыть файл на компьютере, один из самых простых и эффективных способов — спрятать его внутри обычной картинки. В этой инструкции покажу, как буквально за пару минут замаскировать архив внутри...
  9. bbc_Hash

    GCAT бесплатный троян на Python

    Всем привет, в этой статье я хочу вам показать один из бесплатных троянов, который написан на питоне, а именно о Gcat. Gcat является скрытным бэкдором написанным соответственно на питоне. Он использует почтовый сервис Gmail, для так называемого command and control сервера. Чтобы данный троян мог...
  10. bbc_Hash

    Punto Switcher снятие пароля с Дневник (diary.dat)

    Многие вирусописатели и хакеры используют Punto Switcher как кейлоггер, включая его функцию «дневник», и при этом ставят пароль, скрывая данные от лишних глаз. Дневник Punto Switcher позволяет сохранять и упорядочивать весь текст, который вводится на клавиатуре. Это полезно для: автоматической...
  11. bbc_Hash

    Признаки взлома RAT-ом

    Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень. Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
  12. bbc_Hash

    Sms спам через Android

    В этой короткой статье рассмотрим способ запуска SMS-спамера на Android с помощью Termux. Шаг 1. Установка Termux и зависимостей: Скачайте Termux из Play Market, затем выполните команды: clear pkg update pkg install git pkg install python pkg install python2 pip2 install requests git clone...
  13. bbc_Hash

    Уязвимость в WinRar

    Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место. Эта уязвимость является очень...
  14. bbc_Hash

    Распространение вирусов через Word

    Всем привет, недавно моему другу написал один человек, предлагал ему некую схему для его группы. Ну друган мой конечно же согласился, но после того как тот скинул документ, его сразу же раскусили и послали куда подальше. Все это было связанно с текстовым документом Word. И так как я...
  15. bbc_Hash

    Обзор клавиатурного шпиона SpyGo

    Сегодня мы рассмотрим кейлогер созданные для Windows любых версий – SpyGo. Этот кейлогер не использует агрессивное поведение, а это значит, что найти его не сложно, но он является законным. Сами авторы идут не по пути хакерских программ, созданных для шпионажа, а как средство, которое позволяет...
  16. bbc_Hash

    Опасность антивирусов

    Наверняка вы всегда доверяете своему антивирусу, ведь он создан для обеспечения безопасности компьютера. Когда речь заходит о защите системы от вредоносного ПО, в первую очередь мы вспоминаем именно антивирусы. В интернете постоянно мелькает реклама различных решений, поэтому логично, что многие...
  17. bbc_Hash

    badKarma Продвинутый набор инструментов для сетевой разведки

    Для того, чтобы начать искать какие-либо уязвимости хоста, вам первым делом нужно собрать первичные сетевые данные. В эти данные входит обнаружение хостов, сканирование портов, распознавание служб, которые на данный момент запущены, а также прогонка через брут-форсы и проведение других проверок...
  18. bbc_Hash

    OnionShare — анонимный файлообменник

    Приветствую, хакеры! Сегодня расскажу об одном из самых надёжных и анонимных способов обмена файлами через сеть Tor — утилите OnionShare. Если вы ищете инструмент для безопасной передачи файлов без регистрации, логов и посредников, то эта статья для вас. Что такое OnionShare и зачем он нужен...
  19. bbc_Hash

    10 признаков, что вас взломали

    1. Отключение антивируса или файрвола Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения. Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными. Если смотреть на это, то вы можете даже не узнать, что у...
  20. bbc_Hash

    Сборка стиллера

    Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам...
Яндекс.Метрика