Полезные статьи

Интересно RECREATOR-PHISHING - ЛУЧШИЙ ФИШИНГ ДЛЯ ЛЮБОЙ СТРАНИЦЫ! KALI LINUX
  • 287
  • 4
Привет форумчанин! Ну вот я и вернулся с обзорами на фишинг утиллиты! Долго же меня не было. Сегодня я подготовил най интереснейший материал, который меня самого очень удивил. Вы задумывались о том, что фишинг утиллиты не работают на все...
TOR роутер на базе Raspberry с поддержкой VPN.
  • 684
  • 2
В этой статье будет рассказано об одном из вариантов получения переносного решения с Tor, VPN и обфускацией, к которому можно подключить свои мобильные устройства, ПК или ноутбук. Постановка задачи: получить одноплатный компьютер, который можно...
UDP атака на IP адрес
  • 1 376
  • 9
Значит так, сейчас мы вас научим "ддосить" IP-адреса с помощью нашего любимого Kali Linux) Go! Устанавливаем инструмент в систему. Открываем терминал, и вводим данную команду: git clone https://github.com/isdrupter/xerxes Прописываем "cd...
Запускаем Windows 10 на калькуляторе
  • 598
  • 2
HP Prime G2 под операционной системой Windows 10 IoT Спецификации SoC на HP Prime G2. В SoC NXP i.MX 6ULL (Ultra Lite) установлен одноядерный процессор Cortex А7 Предыдущие работы Мой друг Вэньcинь Чжан (Zephray) сделал фундаментальную...
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
  • 699
  • 1
Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими...
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
  • 1 071
  • 2
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать...
Используем особенности Юникода для обхода WAF
  • 355
  • 0
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ...
Интересно Социальная инженерия. Внушение и манипуляции.
  • 928
  • 2
Суть принципиального различия между убеждением и внушением состоит в следующем: цель убеждения заключается в осознанном постижении смысла сказанного, в сознательном принятии системы оценок и суждений, в согласии с иной точкой зрения. Цель же...
DDoS Bluetooth устройств. Отключаем всё вокруг.
  • 1 084
  • 3
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать...
Электронный фейсконтроль. Как работает система распознавания лиц в Китае
  • 934
  • 2
В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение...
Интересно Перехват изображений с камер видеонаблюдения с помощью Wireshark
  • 1 708
  • 5
Страницы администрирования Одной из общих черт устройств интернета вещей является отсутствие внимания к безопасности. Удобство часто более важно, поэтому некоторые детали, такие как обеспечение безопасности страницы администрирования устройства...
Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем
  • 1 969
  • 9
Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас...
Раскрываем сокращенные ссылки
  • 617
  • 1
Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему...
Интересно Скрытые функции поисковика DuckDuckGo
  • 2 752
  • 6
Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже...
Интересно TIHON THE SPAMMER- НОВЕЙШИЙ РУССКИЙ СПАМЕР (KALI)
  • 2 914
  • 45
Всем привет! В качестве продолжения к предыдущему посту о Bad Mailer - программе для фишинг рассылок по эл.почте моего написания Советую ознакомиться: https://ufolabs.net/threads/badmailer-instrument-dlja-otpravki-fishingovoj-pochty.7546/ Я хочу...
BADMAILER - Инструмент для отправки фишинговой почты
  • 2 456
  • 11
Всем привет! Начнем с предисловия. 1) Каждый из начинающих хакеров и тех кто интересуется этой темой, является скрипт-кидди. Скрипт Кидди - это человек, использующий уже существующие программы, но который не в состоянии написать такое ПО самому...
Интересно Бесплатно гадаем капчу Xevil'ом на чужом железе
  • 1 780
  • 12
Всем привет. В данном посту расскажу, как разгадывать капчу на чужом железе, не тратясь на покупку софта, прокси и аренду/покупку железа для разгадывания капчи. Немного предыстории) Сам активно пользуюсь Xevil'ом и хрумером, крутые инструменты...
LazyBruter - САМЫЙ БЫСТРЫЙ БРУТФОРС E-Mail(Kali Linux)
  • 2 992
  • 10
Всем привет! Мы все знаем что такое брут. А для тех кто незнает: BruteForce это подбор паролей, путем перебора рандомных символов или перебор паролей в списке, который указал хакер. От брута незащищен никто. Единственная возможность: очень...
Интересно Пак голосовых девушки для СИ
  • 2 533
  • 6
Приветствую всех. В этой статье я бы хотел предоставить вам архив с голосовыми сообщение девушки для СИ. Архив Архив №2 Если кому-то было полезно поставьте лайк к этой записи) я старался)

Полезные ссылки