UfoLabs - Лаборатория нло

Интересно ХАКЕРЫ С UFOLABS ВЫЧИСЛИЛИ АДМИНИСТРАТОРА ГРУППЫ НАСИЛЬНИКОВ

Дамы и господа Добрейший вечерочек Вот я и вернулся В результате работы команды cyb3rfr0g (https://t.me/cyb3rfr0g ) а так же наводке Влада Косенка был вычислен администратор чата Frottage Club, клуба, в котором насильники обсуждали МЕТОДЫ УБИЙСТВ И ИЗНАСИЛОВАНИЙ. Все это проводилось в телеграм чате. Началось все с того, что к cyb3rfr0g поступила информация о некой группе насильников...

Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon

Операторы шифровальщика Maze заявляли, что атаковали Canon утром 5 августа и похитили у компании более 10 терабайт данных, включая приватные базы данных. Теперь журналисты издания Bleeping Computer сообщают, что хакеры начали публиковать на своем сайте информацию, ранее похищенную у компании. При этом ранее журналисты считали, что Canon заплатила выкуп злоумышленникам, так как компании за...

Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера

Привет форумчане! Вот я и вернулся (делаю вид типо я важен для форума). Последнее время я был занят написанием второй версии своего РАТника, а так же поиском утиллит для обзора. И мой читатель через инстаграм скинул мне вот этот пост: Как я вижу, рубрика "комментарии от хаЦкера" тут прижилась, так что представляю вам ее продолжение. Темой сегодняшнего разъеба будет пост и инстаграме. Да...

Интересно Боксерская груша хакеров или что такое metasploitable

Хайл гидра господа и дамы (Я все еще не нацист). Как трахать ОС вы уже знаете, но к сожалению только в теории. На практике же ваши знания не систематизированы и вы будете жестко тупить (Поверьте моему опыту). Чтобы исправить этот неприятный пробел в вашем образовании и была создана эта ОС под названием Metasploitable. Давно вышла третья версия ос для битья, но я все еще использую вторую...

Интересно Что такое koadic и почему не metasploit?

Хайл гидра господа и дамы (Спойлер: Я не нацист). В предыдыщей статье я упомянул один интересный фреймворк, предназначенный для взлома... пардон (извиняюсь за свой охуенный французский), конечно же для пост-экспулатации в ОС семейства Windows (Исключительно в целях тестирования разумеется). А теперь немного теории. Фреймворк с открытыми исходниками, предназначенный для постэксплуатации в среде...

Интересно Как поймать хацкера за попу или написание своего honeypot'а

Запускаю скрипт и создаю любой текстовый файл на рабочем столе Провераю телеграм Как видим всё работает! Ну, как вы это будете применять решать вам(можете написать в комметах), информацию для размышления я вам дал) Всем удачи! P.S. если возникли проблемы пишите в личку, всем помогу)

Интересно Взлом компьютера через презентацию

Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ” template ” в директории Office8570 mkdir template и в нее перенести файл template.ppsx ( он...

Интересно Атака "Злой двойник" и все что нужно про него знать

Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно сыграть на этом, чтобы получить все его данные, начиная от данных банковских карт, до логина и...

Интересно Все, что нужно знать о DoS атаках

Данная статья будет полезна новичкам, которые только пришли в хакинг. D0s и DDos атаки. Многие из вас не понимают разницу. Давайте усвоим это раз и навсегда :) Говоря максимально просто: Dos - атака, которая ведется с одной машины. DDos - атака, которая ведется с двух и более машин. Обычно производится с использованием ботнета Ботнет - это сеть компьютеров, зараженных вредоносным...

Интересно Как использовать Xploitspy для взлома телефонов Android?

ОРИГИНАЛ Сегодня пойдёт речь о том, как использовать Xploitspy продвинутый инструмент для хацкинга Android-смартфона Прошу обратить внимание! Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях! Теперь Xploitspy обновлен и работает отлично, поэтому мы решили...

Полезные ссылки