Безопасность и анонимность

/HumenError/Фишинг instagram/Kali linux/

Всем приветик :) Моя первая тема. Критика приветствуется! Я тут лазел по ютубу и попал на интересное видео: HumenError:- New Tool For Hijack Instagram And Email Account With Advanced Phishing Attack Короче говоря, это рыбалка instagram. Давайте сразу к делу. Так включаем режим ламера :D Установка: git clone https://github.com/samadbloch/HumenError.git cd HumenError chmod +x HumenError.sh...

UDP атака на IP адрес

Значит так, сейчас мы вас научим "ддосить" IP-адреса с помощью нашего любимого Kali Linux) Go! Устанавливаем инструмент в систему. Открываем терминал, и вводим данную команду: git clone https://github.com/isdrupter/xerxes Прописываем "cd xerxes" и "ls". 2. Настроить и запустить Xerxes. Вот команды (их по очередности вписываем в консоль): gcc xerxes.c -o xerxes ./xerxes www.website.com...

Интересно  Как не надо быть Администратором хак форума

ВСЯ ИНФОРМАЦИЯ БЫЛА ЛЮБЕЗНО ПРЕДОСТАВЛЕНА НА ОБРАБОТКУ АДМИНИСТРАЦИЕЙ ФОРУМА Как не надо быть Администратором хак форума Всем привет! Деанон - не совсем то чем я на досуге занимаюсь, однако для вас есть интересный материал. Как многие из вас знают, на наш форум переехал другой форум, zhacker. https://ufolabs.net/threads/zhacker-net-pereezd-na-ufolabs.8159/post-26030 Администрации...

Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте...

Как незаметно отслеживать местоположение владельца iPhone

Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца. 1. Откройте...

DDoS Bluetooth устройств. Отключаем всё вокруг.

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим. Если современные Wi-Fi-роутеры...

Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000. Сто миллионов это очень много, но пугаться не стоит. Все дело в том...

Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты

Кратко о «Дудосе» Что это такое? Википедия гласит: DDoS (аббр. англ. Distributed Denial of Service, дословно «Распределенный отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ...

Хакер - Call Detail Record. Как полиция вычисляет преступников без сложной техники

Содержание статьи Всевидящее око Не только CDR Одноразовые телефоны Кейс 1 Кейс 2 Кейс 3 Если анонимных устройств много Телефонный терроризм: а если звонок был действительно один? А если звонить через VoIP, используя VPN? Как происходит анализ Как-то это все… ненадежно! Заключение Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им...

Интересно  Создание вредоносных QR-кодов для взлома телефонов и других устройств

Приветствую всех. В этой статье я бы хотел рассказать вам о создание вредоносных QR-кодов,которые вы часто встречаете в повседневной жизни. Инструкция. Установка QRGen Для начала нам нужно скачать репозиторий с github. git clone https://github.com/h0nus/QRGen.git После загрузки измените каталог с помощью cd. cd /QRGen Давайте посмотрим файл README.md. Теперь нам нужно...

Полезные ссылки