Безопасность и анонимность

Интересно НЕВИДИМЫЙ IP-LOGGER В СТАТЬЕ TELEGRAPH или ДЕАНОН LVL. 120

Заходим в любой редактор статей, где можно вставлять вложения, прямых ссылок до картинок, видео, GIF - отличный вариант telegra.ph.[/COLOR][/B] Нажимаем кнопку на скрине, и вставляем полную ссылку до получившиеся ссылки-логгера. Дальше осталось только заполнить саму статью и отправить жертве. Я считаю, что данный тип логгера самый безпалевный. Ведь для проведения атаки вам не нужно...

Интересно Криптография для начинающих

Хайл гидра господа. Заренее извиняюсь за отсутствие, были важные дела. Но щас не об этом. Как вам всем уже наверняка растрындели , криптография, это наука которая направлена на защиту информации методом шифрования этой самой информации. В этой статье я не собираюсь делать из вас супер мега крутых криптографов, а лишь расскажу как работает эта наука, зачем она нужна и как бонус покажу вам как...
Продолжить...

Интересно Операторы Maze начали публиковать файлы, украденные у компании Canon

Операторы шифровальщика Maze заявляли, что атаковали Canon утром 5 августа и похитили у компании более 10 терабайт данных, включая приватные базы данных. Теперь журналисты издания Bleeping Computer сообщают, что хакеры начали публиковать на своем сайте информацию, ранее похищенную у компании. При этом ранее журналисты считали, что Canon заплатила выкуп злоумышленникам, так как компании за...

Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера

Привет форумчане! Вот я и вернулся (делаю вид типо я важен для форума). Последнее время я был занят написанием второй версии своего РАТника, а так же поиском утиллит для обзора. И мой читатель через инстаграм скинул мне вот этот пост: Как я вижу, рубрика "комментарии от хаЦкера" тут прижилась, так что представляю вам ее продолжение. Темой сегодняшнего разъеба будет пост и инстаграме. Да...

Интересно Боксерская груша хакеров или что такое metasploitable

Хайл гидра господа и дамы (Я все еще не нацист). Как трахать ОС вы уже знаете, но к сожалению только в теории. На практике же ваши знания не систематизированы и вы будете жестко тупить (Поверьте моему опыту). Чтобы исправить этот неприятный пробел в вашем образовании и была создана эта ОС под названием Metasploitable. Давно вышла третья версия ос для битья, но я все еще использую вторую...

Интересно Что такое koadic и почему не metasploit?

Хайл гидра господа и дамы (Спойлер: Я не нацист). В предыдыщей статье я упомянул один интересный фреймворк, предназначенный для взлома... пардон (извиняюсь за свой охуенный французский), конечно же для пост-экспулатации в ОС семейства Windows (Исключительно в целях тестирования разумеется). А теперь немного теории. Фреймворк с открытыми исходниками, предназначенный для постэксплуатации в среде...

Интересно Как поймать хацкера за попу или написание своего honeypot'а

Запускаю скрипт и создаю любой текстовый файл на рабочем столе Провераю телеграм Как видим всё работает! Ну, как вы это будете применять решать вам(можете написать в комметах), информацию для размышления я вам дал) Всем удачи! P.S. если возникли проблемы пишите в личку, всем помогу)

Интересно Взлом компьютера через презентацию

Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ” template ” в директории Office8570 mkdir template и в нее перенести файл template.ppsx ( он...

Интересно Атака "Злой двойник" и все что нужно про него знать

Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно сыграть на этом, чтобы получить все его данные, начиная от данных банковских карт, до логина и...

Интересно Все, что нужно знать о DoS атаках

Данная статья будет полезна новичкам, которые только пришли в хакинг. D0s и DDos атаки. Многие из вас не понимают разницу. Давайте усвоим это раз и навсегда :) Говоря максимально просто: Dos - атака, которая ведется с одной машины. DDos - атака, которая ведется с двух и более машин. Обычно производится с использованием ботнета Ботнет - это сеть компьютеров, зараженных вредоносным...

Полезные ссылки