взлом

  1. akaBest

    Ложим сайт

    Уважаемые господа, появилась интересная идея, прошу помощи в её реализации. Может быть кто-то уже сталкивался с подобным. У меня есть сайт на неком хостинге, как мне сделать чтобы данный сайт автоматически через месяц лег( можно просто, чтобы перестал отображаться корректно). В особенности...
  2. ToraX

    Нужен взлом Київстар(україна)

    Нужен взлом личного кабенета Київстар, можно puk cod или розшифровка дзвонков. Глааное абонент не должен знать о взломе и сим осталась актівной
  3. H

    Интересно Хак браузеров через BeFF

    Хак браузеров через BeFF Шаг 1. Запустите BeEF BeEF встроен в Kali Linux, его можно запустить как сервис и получить доступ через веб-браузер на вашем компьютере (localhost). Итак, давайте начнем с того, что запустим Kali, а затем и BeEF. Перейдите в «Приложения» -> «Kali Linux» -> «Системные...
  4. H

    Как взламывают IP- и веб-камеры и как от этого защититься

    Салом КулХацкер! Недавно я взломал камеру.И увидел как в лифте человек справляет свою нужду курит и т.д Было угарно смотреть когда его Охрана приняла около выхода.Ну я не об этом.Это повод написания статьи. Приступим к делу Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная...
  5. H

    Спалил IP адрес.Тебя взломали.

    Салом КулХацкер!Недавно меня один товарищ спросил.А возможно ли взломать через IP адрес.Или что можно с ним сделать.Конечно да , можно узнать некую инфу о человеке через него.И так далее.Но а вы слышали что хакер может сделать подмену IP адреса.То есть с твоего IP адреса взломать что нибудь.И к...
  6. Eteriass

    Интересно Metasploit и Python

    Привет друзья. Более чем уверен, что большинство из вас знакомы с таким зАмаечательным фреймворком для пентеста как Metasploit Framework, а тем кто им пользуется изевстны такие понятия как meterpreter, payload, handler и тд. Про них собственно мы сегодня и поговорим. Про удаленный доступ через...
  7. H

    Аппаратный взлом жёсткого диска

    Аппаратный взлом жёсткого диска Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA...
  8. H

    Методы и средства взлома баз данных MySQL

    Методы и средства взлома баз данных MySQL MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть...
  9. ananda

    Интересно Взлом Wrapped LEO на сумму $42 000

    11 октября злоумышленники атаковали контракт Wrapped LEO (WLEO) и вывели криптоактивы на $42 000 из пула децентрализованной биржи Uniswap. Обнаруженная ими уязвимость позволила выпускать токены WLEO, доступные для обмена на ETH. Подробности инцидента описаны в блоге децентрализованного протокола...
  10. ananda

    Интересно Хакеры взломали криптовалютную биржу Altsbit на $285 тысяч

    Криптовалютная биржа Altsbit первоначально заявила о потере «почти всех средств» в результате взлома, но затем уточнила убытки. Площадка работала с 2018 года. В первом сообщении Altsbit об инциденте говорилось, что взломанная в ночь со среды на четверг биржа потеряла практически все активы в...