взлом

  1. Kalash

    Интересно Взломаю по вашим запросам!!!

    Приветствуем Всех!!! Уважаемые читатели: Наш сервис работает исключительно в ознакомительных целях!!! Предлагаем: Услуги Взлома Соц Сетей, Месенджеров и тд... Стоимость будет зависить от сложности добычи аккаунта!!! Взлом происходит при помощи фишинга и вредоностного ПО при помощи СОЦ...
  2. HiBatya

    Интересно В России похищена база данных клиентов крупнейшей в стране сети секс-шопов

    В России владелец известной сети секс-шопов «Розовый кролик» заявил о пропаже огромной базы данных клиентов. Об этом сообщил источник в правоохранительных органах, пишет «Комсомольская правда». Бизнесмен опасается, что реальные имена покупателей будут опубликованы в интернете. «От...
  3. Denik

    Интересно Почти треть продаваемых б/у смартфонов не поддерживаются поставщиком

    Почти треть бывших в употреблении телефонов, продаваемых в электронных магазинах, больше не поддерживается производителем, в результате чего пользователи могут подвергнутся риску взлома. По результатам исследования британской ассоциации потребителей Which?, 31% всех телефонов...
  4. Eteriass

    Интересно Что такое koadic и почему не metasploit?

    Хайл гидра господа и дамы (Спойлер: Я не нацист). В предыдыщей статье я упомянул один интересный фреймворк, предназначенный для взлома... пардон (извиняюсь за свой охуенный французский), конечно же для пост-экспулатации в ОС семейства Windows (Исключительно в целях тестирования разумеется). А...
  5. Denik

    Интересно Взлом компьютера одной фразой PasteZort

    Суть уязвимости заключается в частичном использовании социальной инженерии и невнимательности пользователя. Очень многие, когда смотрят какой-то гайд или мануал на сайте - копируют текст, и тупо вставляют его в командную строку даже не задумываясь - хотя так делать в принципе нельзя. Но утилита...
  6. Denik

    Интересно Взлом компьютера через презентацию

    Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ”...
  7. Denik

    Интересно Данные пользователей 18 компаний опубликованы хакерами совершенно бесплатно

    В последние месяцы мы не раз писали о хакерской группе Shiny Hunters, которая, например, взяла на себя ответственность за компрометацию GitHub-репозиториев Microsoft, а также взломала Tokopedia (крупнейший интернет-магазин Индонезии) и более десятка других компаний. Среди недавних «заслуг» этой...
  8. Eteriass

    Интересно Атака "Злой двойник" и все что нужно про него знать

    Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно...
  9. Eteriass

    Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi

    Привет друзья. Много времени прошло с моей последней статьи, поэтому решил что написать что нибудь (от нехуй делать). Да и на тему взломов в послденее время че то стабильно ничего. И так, хакерский арсенал. Об этом не говорил только ленивый, от разных операционных систем до гитхабовских утилит и...
  10. J

    Интересно Взлом компьютера через беспроводную мышь или клавиатуру

    Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему. Также при непосредственном доступе...