взлом

  1. sanya86

    Интересно Почти треть продаваемых б/у смартфонов не поддерживаются поставщиком

    Почти треть бывших в употреблении телефонов, продаваемых в электронных магазинах, больше не поддерживается производителем, в результате чего пользователи могут подвергнутся риску взлома. По результатам исследования британской ассоциации потребителей Which?, 31% всех телефонов...
  2. Eteriass

    Интересно Что такое koadic и почему не metasploit?

    Хайл гидра господа и дамы (Спойлер: Я не нацист). В предыдыщей статье я упомянул один интересный фреймворк, предназначенный для взлома... пардон (извиняюсь за свой охуенный французский), конечно же для пост-экспулатации в ОС семейства Windows (Исключительно в целях тестирования разумеется). А...
  3. sanya86

    Интересно Взлом компьютера одной фразой PasteZort

    Суть уязвимости заключается в частичном использовании социальной инженерии и невнимательности пользователя. Очень многие, когда смотрят какой-то гайд или мануал на сайте - копируют текст, и тупо вставляют его в командную строку даже не задумываясь - хотя так делать в принципе нельзя. Но утилита...
  4. sanya86

    Интересно Взлом компьютера через презентацию

    Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ”...
  5. sanya86

    Интересно Данные пользователей 18 компаний опубликованы хакерами совершенно бесплатно

    В последние месяцы мы не раз писали о хакерской группе Shiny Hunters, которая, например, взяла на себя ответственность за компрометацию GitHub-репозиториев Microsoft, а также взломала Tokopedia (крупнейший интернет-магазин Индонезии) и более десятка других компаний. Среди недавних «заслуг» этой...
  6. Eteriass

    Интересно Атака "Злой двойник" и все что нужно про него знать

    Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно...
  7. Eteriass

    Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi

    Привет друзья. Много времени прошло с моей последней статьи, поэтому решил что написать что нибудь (от нехуй делать). Да и на тему взломов в послденее время че то стабильно ничего. И так, хакерский арсенал. Об этом не говорил только ленивый, от разных операционных систем до гитхабовских утилит и...
  8. Jony14

    Интересно Взлом компьютера через беспроводную мышь или клавиатуру

    Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему. Также при непосредственном доступе...
  9. A

    Курс по взлому

    Продам курс по взлома от начального до продвинутого уровня, состоящего из 10 частей, курс состоит из 19 часов видео, писать в тг @adelkap
  10. 2rist_I

    Взлом камер видеонаблюдения через браузер

    Все очень легко. Из за огромнейшей дыры в безопасности камеры, можно получить полный доступ к ней . Нужнo лишь две команды. Вписывать их мы будем браузере. Переходим на сайт shodan.io и вбиваем в поиск : realm="GoAhead", domain=":81" После,выбираем нужный нам IP адрес: Я выбрал этот В новой...