UfoLabs - Лаборатория нло

Интересно 10 самых важных правил для пентестера

  • 226
  • 5
В ОСНОВУ ЭТОЙ СТАТЬИ ЛЕГ ВИДЕОРОЛИК НА КАНАЛЕ netstalkers Привет форуманин! В этой теме я бы хотел обсудить 10 самых важных правил для пентестера. Скажу скразу что тема больше адресована начинающим в этом плане, однако думаю что некоторые...
Интересно RECREATOR-PHISHING - ЛУЧШИЙ ФИШИНГ ДЛЯ ЛЮБОЙ СТРАНИЦЫ! KALI LINUX
  • 372
  • 5
Привет форумчанин! Ну вот я и вернулся с обзорами на фишинг утиллиты! Долго же меня не было. Сегодня я подготовил най интереснейший материал, который меня самого очень удивил. Вы задумывались о том, что фишинг утиллиты не работают на все...

VX. Checkers [1 кто они]

  • 240
  • 2
Cogitations poenam nemo patitur (лат.) Никто не несет наказания за мысли Gott spielt keine Würfel (c) Einstein! MD5: d0558134ba9db6d134e639d0e1ebb008 MD5: WM6aZWZqgrLzVxqUNGRENg Checkers и ихместо в...

Интересно Свой мини-рат на python + стиллер хрома v80

  • 655
  • 2
Всем привет дорогие друзья. Сегодня хотел бы вам показать один ратник на Python. И чем же он меня привлек! Для начала хочу сказать на плюсы рата: " 1. Работает через телеграмм 2.Есть стиллер нового хрома версии v80 3. Также использует модуль...
VX. Начало [1 статья для начинающих вирмейкеров]
  • 1 002
  • 4
Cogitations poenam nemo patitur (лат.) Никто не несет наказания за мысли...
FUD и с чем его едят
  • 533
  • 0
FUD для дураков >Сколько продержится FUD? Один из самых тупых и надоедливых вопросов клиентов крипторов. Клиент дает файл, мы его криптуем, убеждаемся на чекерах, что он ФУД; проверяем на Virtual Box, как правило на х64 Windows 7 -10 и...
Пишу свой ботнет, что думаете?
  • 590
  • 4
Привет ;), смысл ботнета в том что у него есть json api и любой кодер может написать на основе него что угодно. на любом языке под любое устройство. Его можно поставить на VDS/VPS или на своем пк. Вот пример запрос к серверу что-бы получить...
/HumenError/Фишинг instagram/Kali linux/
  • 1 283
  • 7
Всем приветик :) Моя первая тема. Критика приветствуется! Я тут лазел по ютубу и попал на интересное видео: HumenError:- New Tool For Hijack Instagram And Email Account With Advanced Phishing Attack Короче говоря, это рыбалка instagram...
TOR роутер на базе Raspberry с поддержкой VPN.
  • 702
  • 2
В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Постановка задачи: получить одноплатный компьютер, который можно...
UDP атака на IP адрес
  • 1 410
  • 9
Значит так, сейчас мы вас научим "ддосить" IP-адреса с помощью нашего любимого Kali Linux) Go! Устанавливаем инструмент в систему. Открываем терминал, и вводим данную команду: git clone https://github.com/isdrupter/xerxes Прописываем "cd...
Как перехватывать трафик внутри Wi-Fi сети
  • 1 576
  • 5
Intercepter Intercepter – это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки. Интерфейс программы IntercepterОсновной...
Интересно Как не надо быть Администратором хак форума
  • 752
  • 7
ВСЯ ИНФОРМАЦИЯ БЫЛА ЛЮБЕЗНО ПРЕДОСТАВЛЕНА НА ОБРАБОТКУ АДМИНИСТРАЦИЕЙ ФОРУМА Как не надо быть Администратором хак форума Всем привет! Деанон - не совсем то чем я на досуге занимаюсь, однако для вас есть интересный материал. Как многие из вас...
Запускаем Windows 10 на калькуляторе
  • 619
  • 2
HP Prime G2 под операционной системой Windows 10 IoT Спецификации SoC на HP Prime G2. В SoC NXP i.MX 6ULL (Ultra Lite) установлен одноядерный процессор Cortex А7 Предыдущие работы Мой друг Вэньcинь Чжан (Zephray) сделал фундаментальную...
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
  • 733
  • 1
Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими...
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
  • 1 101
  • 2
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать...
Как незаметно отслеживать местоположение владельца iPhone
  • 1 127
  • 3
Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно...
Используем особенности Юникода для обхода WAF
  • 369
  • 0
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ...
Опасные изображения. Создаем вредоносный код в картинке
  • 1 366
  • 6
Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном,это касалось файлов BMP,при этом,2...
Интересно Социальная инженерия. Внушение и манипуляции.
  • 966
  • 2
Суть принципиального различия между убеждением и внушением состоит в следующем: цель убеждения заключается в осознанном постижении смысла сказанного, в сознательном принятии системы оценок и суждений, в согласии с иной точкой зрения. Цель же...

Полезные ссылки