взлом

  1. S

    Смартфоны можно взломать с помощью оставленных на стакане отпечатков пальцев

    Команда исследователей из Tencent Security X-Lab продемонстрировала на мероприятии GeekPwn 2019 в Шанхае, как можно взломать смартфон с помощью отпечатков пальцев, оставленных на стакане. Исследователь Чень Ю просканировал отпечатки пальцев со стакана с помощью приложения на телефоне, а затем за...
  2. S

    Непослушное соединение: взлом Bluetooth; теория и практика

    Немного теории: Bluetooth - универсальный протокол связи ближнего действия с низким энергопотреблением, работающий в диапазоне 2,4-2,485 ГГц расширенного спектра. Несущая частота сигнала скачкообразно меняется со скоростью 1600 скачков в секунду в целях безопасности. Протокол был разработан в...
  3. S

    Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.

    Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными...
  4. D

    Нужно взломать архив rar

    Пароль очень сложный, примерно 70-120 символов разных. Оплата только через гаранта этого сайта или любого проверенного и надежного. Предлогайте цену и сразу указывайте сроки выполнения. Еще раз повторюсь, пароль очень сложный! Если не по силам - не тратье моё и своё время. Писать на почту...
  5. S

    Simjacker: новый способ взлома телефона через симку

    Недавно специалисты компании AdaptiveMobile Security обнаружили атаки на мобильные телефоны, которые можно проводить при помощи обычного компьютера и копеечного USB-модема. Кампанию назвали Simjacker: шпионы воспользовались уязвимостью… SIM-карт. Рассказываем, что это за уязвимость такая и чем...
  6. S

    Незащищённая связь: 9 способов прослушать ваш телефон

    Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их...
  7. S

    Учимся взламывать игры и писать читы на простом примере

    Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением. Виды читов и применяемые тактики...
  8. S

    Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

    Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их...
  9. S

    Гитхабовский набор для взлома сайтов из сериала Mr.Robot

    Fsociety содержит в себе все инструменты, используемые в сериале Mr Robot. В нем собраны программы, которые использует Эллиот, а помимо этого добавлены еще и те, которые просто необходимы. Поддерживается не только на Kali, также поставить можно на Windows OS и даже Termux. Под каждую OS есть...
  10. S

    Снимаем защиту с документа Excel при наличии пароля и без него

    Защита паролем – это самый простой способ ограничения доступа к документам третьих лиц, используемый для файлов, содержащих конфиденциальную информацию. Этим методом часто пользуются различные организации, в числе которых банки и госучреждения, имеющие повышенный внутренний уровень...