Полезные статьи

Интересно КАК СТАТЬ ХАКЕРОМ? - комментарии от хаЦкера

Привет форумчане! Вот я и вернулся (делаю вид типо я важен для форума). Последнее время я был занят написанием второй версии своего РАТника, а так же поиском утиллит для обзора. И мой читатель через инстаграм скинул мне вот этот пост: Как я вижу, рубрика "комментарии от хаЦкера" тут прижилась, так что представляю вам ее продолжение. Темой сегодняшнего разъеба будет пост и инстаграме. Да...
Продолжить...

Интересно Взлом почты при помощи Hydra в Kali Linux

Привет форумчане! Я опять на связи. После легкого перерыва который я мог провести в колонии строгого режима, тем не менее проведенного в информатическом запое представляю вам пособие по взлому почты. Сегодня мы рассмотрим не совсем новый но достаточно надежный инструмент который позволяет осуществить взлом почты на таких известных системах как Майл, Яндекс, Рамблер, Gmail, неважно. Этот...

Свой мини кейлоггер на python. Часть 3

Всем привет! Продолжение написания кейлоггера, погнали! Сейчас у нас на руках рабочий кейлоггер, результат которого легко и понятно читать, но кое-чего не хватает! Сейчас я хочу сделать функцию отправки результата на почту. Функцию отправки логов на почту мы с вами уже реализовали в моей статье о написании стиллера паролей от wifi, поэтому сейчас нас интересует другая проблема - даже если...

Интересно 10 способов защититься от хакеров - комментарии от хаЦкера

Привет форумчане! Видимо это моя новая рубрика, но не поделиться этой статьей я не могу. https://ru.ihodl.com/technologies/2017-02-17/10-sposobov-zashitit-sebya-ot-hakerov/ Приступим! Стать мишенью киберпреступников проще, чем кажется. Рассказываем, что надо, а чего не надо делать, если не хотите, чтобы вас взломали. Вот это одолжение, реально спасибо что рассказываете. 1. Придумай...

Интересно ТОП ХАКЕРСКИХ ОС (ИХ 16)

Привет форумчанин! Мы все (ну или большинство из нас) для темных дел используем Kali Linux. Естессно, самая известная, самая крутая и прочее. Но что если я вам скажу, что кроме калюхи есть еще куча других ОС, предназначенных для пентеста? Сначала я тоже улыбнулся, большое разнообразие и заточки приятно удивили меня. Я прошустрил их всех, и нашел 16 на мой взгляд самых рабочих ОС...

Интересно LOCKPHISH - КАК СРЫБАЧИТЬ КОД РАЗБЛОКИРОВКИ ТЕЛЕФОНА

Привет форумчане! Я оочень обленился изза объемов работы, так что сегодня будет коротенький обзор по моей любимой теме - фишинг утиллиты. О даа, этим мазаться можно ВЫ задумывались когда нибудь, можно ли узнать код разблокировки телефона у жертвы? Есть утиллиты для рыбалки паролей, однако утиллиты для рыбалки кодов разблокировки... И тут тоже есть подобные программы. Одна из них - LockPhish...

Как работать с двумя провайдерами и больше

В этой статье рассмотрим способ реализации. Вопросы зачем и почему оставим без внимания. Итак, мы имеем 2 провайдера, способов подключения к ним два. Покупка роутера (оба провайдера проводные), который поддерживает такую опцию либо покупка сетевой карты. Рассмотрим второй вариант. Если существуют поблизости точки доступа wi-fi, которыми можно воспользоваться, тогда нужно приобрести wi-fi...

Telegram. Храним файлы анонимно и безопасно

Из всех способов хочу выделить те, которые позволяют хранить информацию удаленно. На мой взгляд самое надежное скрытие информации, это ее полное отсутствие на компьютере. Для работы нам понадобится виртуальная машина, воспользуемся встроенной в операционную систему hyper-v (можно использовать и другим вендором). Сама же хостовая ОС должна не иметь выхода в интернет. В виртуальной машине...

RDP. Защита

В связи с массовыми переходами на «удаленку» выросли и риски. Поэтому, стоит задуматься о мерах безопасности. 1. Меняем порт. Он прописан в реестре, и изменить нужно на какой-то из верхних (пусть будет 65123). Переходим в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp и изменяем portnumber 2. Пароль. Он должен быть сложным и не иметь ассоциаций с...

Как понять интересен ли я хакеру? - комменты от хаЦкера

Привет форумчанин! https://vc.ru/flood/74600-kak-ponyat-interesen-li-ya-hakeru Наткнулся на статью, хотел бы обсудить, вернее прокомментировать) Как хакеры подбирают жертв? Что именно привлекает хакера? Отталкиваясь от каких критериев злоумышленник выбирает себе объект атаки? Как понять, что именно Ваша жизнь стала особо интересной для посторонних глаз? Ответы на все эти вопросы дадут в этой...

Полезные ссылки