взлом

  1. 9

    Интересно MST-или деанон через ссылку.

    Всем привет! Сейчас я расскажу про инструмент, который мы сделали. MST- Multifunctional surveillance tool Суть его в том, что жертва переходит по ссылке, а вебкамера делает снимок и отправляет вам. Эта программа может помочь вам в различных ситуациях. Например, вам нужно сдеанонить кого либо...
  2. A

    Ложим сайт

    Уважаемые господа, появилась интересная идея, прошу помощи в её реализации. Может быть кто-то уже сталкивался с подобным. У меня есть сайт на неком хостинге, как мне сделать чтобы данный сайт автоматически через месяц лег( можно просто, чтобы перестал отображаться корректно). В особенности...
  3. T

    Нужен взлом Київстар(україна)

    Нужен взлом личного кабенета Київстар, можно puk cod или розшифровка дзвонков. Глааное абонент не должен знать о взломе и сим осталась актівной
  4. H

    Интересно Хак браузеров через BeFF

    Хак браузеров через BeFF Шаг 1. Запустите BeEF BeEF встроен в Kali Linux, его можно запустить как сервис и получить доступ через веб-браузер на вашем компьютере (localhost). Итак, давайте начнем с того, что запустим Kali, а затем и BeEF. Перейдите в «Приложения» -> «Kali Linux» -> «Системные...
  5. H

    Как взламывают IP- и веб-камеры и как от этого защититься

    Салом КулХацкер! Недавно я взломал камеру.И увидел как в лифте человек справляет свою нужду курит и т.д Было угарно смотреть когда его Охрана приняла около выхода.Ну я не об этом.Это повод написания статьи. Приступим к делу Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная...
  6. H

    Спалил IP адрес.Тебя взломали.

    Салом КулХацкер!Недавно меня один товарищ спросил.А возможно ли взломать через IP адрес.Или что можно с ним сделать.Конечно да , можно узнать некую инфу о человеке через него.И так далее.Но а вы слышали что хакер может сделать подмену IP адреса.То есть с твоего IP адреса взломать что нибудь.И к...
  7. Eteriass

    Интересно Metasploit и Python

    Привет друзья. Более чем уверен, что большинство из вас знакомы с таким зАмаечательным фреймворком для пентеста как Metasploit Framework, а тем кто им пользуется изевстны такие понятия как meterpreter, payload, handler и тд. Про них собственно мы сегодня и поговорим. Про удаленный доступ через...
  8. H

    Аппаратный взлом жёсткого диска

    Аппаратный взлом жёсткого диска Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA...
  9. H

    Методы и средства взлома баз данных MySQL

    Методы и средства взлома баз данных MySQL MySQL — одна из самых распространенных СУБД. Ее можно встретить повсюду, но наиболее часто она используется многочисленными сайтами. Именно поэтому безопасность базы данных — очень важный вопрос, ибо если злоумышленник получил доступ к базе, то есть...
  10. ananda

    Интересно Взлом Wrapped LEO на сумму $42 000

    11 октября злоумышленники атаковали контракт Wrapped LEO (WLEO) и вывели криптоактивы на $42 000 из пула децентрализованной биржи Uniswap. Обнаруженная ими уязвимость позволила выпускать токены WLEO, доступные для обмена на ETH. Подробности инцидента описаны в блоге децентрализованного протокола...