взлом

  1. A

    Стиллер + Админ Панель (Читай описание) Pro

    Особенности Стиллера: Ворует Пароли + Куки + Автозаполнение + Криптокошельки Административная панель привязанная к стиллеру Удобный и понятный интерфейс адмнки Стиллинг файлов Steam ( SSFN + Config ) Создание скриншота рабочего стола, при запуске Граббинг файлов ПК ( .doc +.docx + .txt + .log )...
  2. MaFio

    5 лучших языков программирования для взлома

    Какие языки программирования учить и успешно применять их при взломах?! Этот и подобные ему вопросы на каждом хакерском портале вшиты в основной код, прям в движке! Вопрос преследует все хакерские форумы так же, как ты порнуху вкусные пиццы. Бесконечный треп около школы и абсолютно никакие...
  3. MaFio

    Как взломать Telegram

    Недавно в Бразилии были арестованы хакеры, которые взломали более чем 1000 учетных записей Telegram высокопоставленных правительственных чиновников, включая президента страны. Хлоп-хлоп! Техника взлома учетных записей Telegram, о которой сейчас заговорили все описан описан еще в 2017 году...
  4. MaFio

    Проекты ФСБ: от деанонимизации пользователей браузера Tor до исследования уязвимости торрентов

    "Хакеры взломали серверы крупного подрядчика российских спецслужб" Привет! Примерно такими заголовками пестрят не дырявые пророссийские СМИ, которые могут себе позволить не сосать сообщить такую новость. UFOLABS не мог не обратить на это внимание! Большой шум! 0V1ru$ - Красава! Это одна из...
  5. A

    CraSSh: лoмаем все сoвременные браузеры

    Чтo тaкoе CraSSh: CraSSh — этo крoссбрaузерная чистoдеклaративная DoS-атaка, oснованная на плoхой oбработкевлoженных CSS-функций var() и calc() в сoвременных браузерaх. CraSSh действует вo всех дo единогo обнoвленныхбраузерах на десктопах и мoбильных устройствах: Движок: WebKit/Blink — Chrome...
  6. A

    Взлом ICLOUD на iPhone,iPad!

    Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если Wi-Fi уже подключен то удалите Wi-Fi и...
  7. A

    Cопутствующее взламывание

    Сопутствующее взламывание относится к тому, когда критические данные компании стали под угрозу в результате третьего лица, владеющего взламываемыми уязвимыми данными компании. Вместо того, чтобы непосредственно взламывать компанию, сопутствующие хакеры используют третье лицо для получения...
  8. X

    Перехват текста клавиатур компании Logitech

    Пользуясь случаем, компания Logitech передаёт привет своим пользователям! В нескольких клавиатурах, мышах и других устройствах компании, использующих Unifying USB Receiver, обнаружены уязвимости, позволяющие перехватывать набранный текст, а также отправлять свои текстовые команды на компьютер...
  9. A

    Кто такие взломщики сети

    Взломщиков можно разделить на 3 категории: 1)Любопытные. Они занимаются этим ради забавы и самоутверждения. Такие взломщики обычно не представляют угрозы и могут даже оказать услугу обществу, известив об обнаружении небезопасных сетей , что заставит обратить внимание на данную проблема...
  10. V

    Как я украду пин от Твоей карточки?

    Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый - записывать пин-код на карте. В повседневной жизни у нас...