UfoLabs - Лаборатория нло

Интересно ТОП ХАКЕРСКИХ ОС (ИХ 16)

Привет форумчанин! Мы все (ну или большинство из нас) для темных дел используем Kali Linux. Естессно, самая известная, самая крутая и прочее. Но что если я вам скажу, что кроме калюхи есть еще куча других ОС, предназначенных для пентеста? Сначала я тоже улыбнулся, большое разнообразие и заточки приятно удивили меня. Я прошустрил их всех, и нашел 16 на мой взгляд самых рабочих ОС...

Интересно Взлом WINDOWS 10 с помощью TORAT

ToRat — это инструмент удаленного администрирования. Используя этот инструмент, мы можем взломать компьютер жертвы, если у него нет какой-либо защиты от вирусов на его компьютере. Этот инструмент ToRat полностью построен на языке Go с использованием транспортной машины TOR. Согласно этическому исследователю хакерских атак, он может обойти АВ-защиту. Мы можем запустить этот инструмент в...

Интересно СОЗДАЕМ BACKDOOR ДЛЯ ANDROID

Привет друзья. Буквально вчера мне захотелось повзламывать телефоны, и тут я вспомнил, что в закромах моей системы пылится одна интересная утилита - Androspy. По сути, это ратник на минималках для андроид устройств, которая может обеспечить нам удаленку через старый добрый Metasploit Framework. На этом предисловье всё, перейдем к установке. Клонируем репазиторий сами знайте откуда -...

Интересно Написание стиллера паролей от wifi

Всем привет) Захотел написать статью о создании стиллера, ну так вот... Не знаю, можно ли называть эту прогу стиллером или нет, но суть скрипта заключается в том, что он ворует чужой пароль от wifi. Работать это будет так: 1) засылаем эту прогу жертве 2) прога пиздит пароли от всех wifi сетей, когда либо подключённых к этому устройству 3) отправляет эти пароли к нам на почту Использовать...

Интересно ADMINFINDER - ПОИСК АДМИНОК ОТ FU11P0W3R

Привет форумчанин! Сегодня расскажу о программе которая облегчит поиск админок на любом сайте Программа была написана нашим юзером и моим товарищем @fu11p0w3r и с задачей он справился очень хорошо) Слава богу он не говнокодер и в код вставил комменты, разработчики оценят. Скажу от себя, мне бы столько времени что бы писать комменты в свой код Откроем терминал и скопипастим данные строки: git...

Интересно MAGMA OSINT - ЛУЧШИЙ OSINT ИНСТРУМЕНТ В МИРЕ

Привет форумчанин! Сегодня с сделаю обзор на утиллиту MAGMA OSINT, которая по моему мнению, является лучшей в своем роде. Если говорить в кратце и грубым языком, то осинт это поиск информации, можно сказать ее пробив. Данная утиллита сможет пробить человека по никнейму во всем интернете. Это глубинный OSINT Она проверить все заголовки, описания (включая видео), комментарии на всех сайтах в...

Установка и настройка OpenVPN сервера на windows

В интернете существует много мануалов, как устанавливать openvpn на линуксовые и бсд операционные системы. На самом деле отличия не существенные, тот кто, умеет настраивать под линукс сможет и под виндовс. И так приступим, для начала нужно определится, на какую версию виндовса мы будет устанавливать. Для примера возьмём виртуальную машину с виндовс 8. На сайте...

Резервное копирование – уверенность в завтрашнем дне, также, как и в сегодняшнем

Делаем бэкапы. Не ленимся. Суть статьи не показать методы, а дать понять пользователю, что его данные в постоянной опасности. Потерять информацию довольно легко, случайно зацепив системный блок ногой, попался вирус, ошибка файловой системы и т.д. Даже сами носители информации могут подводить, и выходить из стоя. Приведу пример, о том, как компании теряют данные: - Удар молнии, попавший в...

Интересно LOCKPHISH - КАК СРЫБАЧИТЬ КОД РАЗБЛОКИРОВКИ ТЕЛЕФОНА

Привет форумчане! Я оочень обленился изза объемов работы, так что сегодня будет коротенький обзор по моей любимой теме - фишинг утиллиты. О даа, этим мазаться можно ВЫ задумывались когда нибудь, можно ли узнать код разблокировки телефона у жертвы? Есть утиллиты для рыбалки паролей, однако утиллиты для рыбалки кодов разблокировки... И тут тоже есть подобные программы. Одна из них - LockPhish...

Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер

Доброго времени суток. Вот и пришло время поговорить об анонимности. Как только мы подключаемся к интернету, начинается обмен данными с сайтами, торент клиентами и тд. Также присутствует обмен с серверами Майкрософт. В прошлых статьях мы рассмотрели противодействие утечек системы. Их можно свести на ноль. Но как быть с браузерами? Как только мы заходим на сайт, тут же задействуются ява...

Полезные ссылки