хакинг

  1. Meowmur

    Книга ЭТИ КНИГИ СДЕЛАЮТ ИЗ ТЕБЯ ХАКЕРА

    Эта тема - очень краткий пересказ видео ЭТИ КНИГИ СДЕЛАЮТ ИЗ ТЕБЯ ХАКЕРА. И так. Начнем. Хакер это не тот, кто взламывает программные системы. Хакер это тот, кто прекрасно в них разбирается. Да, можно конечно сразу кидаться изучать виды атак, поставить себе kali linux с кучей готовых...
  2. NewsMaker

    Новости Первые в мире правила хакинга вызвали агрессивную реакцию киберпатриотов

    Красный Крест предложил единые правила ведения кибервойны, но хакеры думают по-другому. Международный Комитет Красного Креста (МККК) опубликовал первые в мире правила ведения кибервойны для гражданских хакеров, участвующих в военных конфликтах за свою страну. Такое решение происходит на фоне...
  3. NewsMaker

    Новости Google Dorking выходит на новый уровень с ИИ-инструментом Dork Genius

    И пусть всё тайное станет явным, нужно лишь нажать пару клавиш. На днях был представлен Dork Genius — новый инструмент искусственного интеллекта, предназначенный для продвинутого «Google Dorking» . Ожидается, что этот инструмент произведёт революцию в том, как специалисты по...
  4. Z

    Termux Взлом пк

    Всем привет, я здесь впервые и не обращайте внимание на мой ник. Сейчас я хочу вам показать как можно взломать пк. Всё что нам для этого понадобится:Телефон на Android,Fing,nmap ну и termux+metasploit. Скачиваем термукс. Затем скачиваем метасплоид прописываем следующие команды: Clear apt...
  5. A

    Новости ТОП 3 мифа о хакинге

    Миф №1 Все можно взломать через интернет. Большинство людей думает, что если взломать сайт ЦРУ, то можно сразу получить доступ ко всем секретным данным об агентах, местах падения НЛО и прочих масонских заговорах под грифом секретности. Разумеется это не так, и тот же Эдвард Сноуден...
  6. Daskyo

    3 способа как легко угнать вашу почту

    Друзья, снова всем привет! Сейчас я вам покажу 5 способов, с помощью которых вашу почту смогу спокойно взломать. После прочтения, советую, максимально защитить свою почту, дабы вашу важную информацию не смогли украсть какие-то мошенники. Погнали. Довольно распространенным способом заполучения...
  7. F

    Защищаем удаленные файлы от восстановления.

    Не все знают, что удаляя файл посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, записывается системой как свободное для записи. Файл, как вы уже поняли, так и остался на своём месте и восстановить его оттуда не...
  8. I

    Возьму на обучение белому хакингу

    Возьму на обучение белому хакингу(пентесту). АДЕКВАТНЫХ людей 16+ Чему ты можешь научиться у нас? Все современные виды атак от XSS до СИ, разбор каждой трудности или ошибки на твоем пути. Ну и конечно общение, в сообществе таких же учащихся как ты. Полный комплект материала для обучения всех...
  9. A

    Возьмите под крило

    Ищу наставника по хакингу готов в дальнейшем сотрудничать Наверно глупо писать сюда так открыто об этом
  10. FreakFGPW

    Эксклюзив XSS для получения доступа к кукам пользователя

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин. Сегодня мы рассмотрим на примере уязвимости вида XSS для перехвата сессии пользователя к определённому сайту. Сложность атаки средняя. *** Скрытый текст: У...
  11. FreakFGPW

    Эксклюзив RFI/LFI уязвимость для получения информации о сервере

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин. Сегодня мы рассмотрим на примере уязвимости вида RFI/LFI как получить доступ к конфеденциальной информации на сервере. Сложность атаки минимальна и при этом...
  12. FreakFGPW

    Эксклюзив IDOR уязвимость и её использование

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин. Сегодня мы рассмотрим на примере уязвимости вида IDOR как поменять цену товара и получить профит. На самом деле с помощью данного типа уязвимостей можно...
  13. FreakFGPW

    Начинающим Эксклюзив Советы начинающим по изучению хакинга.

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин! Сегодня дам тебе пару советов, что в следует изучать, если ты только начинаешь заниматься хакингом. Ставлю хайд для участников, чтобы поднять хотя бы какой-то...
  14. Kryptoman

    Психология & СИ Как поступить, возможно стоит признатся?

    Добрый день. Прошу вас помочь мне понять, это всего лишь играет мое стрессовое состояние или это действительно так... В моем учебном заведении, учатся достаточно много шкур с весьма неплохими фоточками и видосами, которые они хранят у себя в вк(кидают парням, а попадались и особи которые хранили...
  15. M

    Слив stealer Predator The Thief Cracked Last

    https://mega.nz/#!ol5TyKDB!F-iDzFBMv5cMoL_PDB8-4ACjD2Ml2ITtVxjzPZnPX6Y parol(mega) = XakFor.Net ____________________________ Продублировано Пароль(От архива на форуме): gerki.pw
  16. S

    Форензика Согласно букве обмана. Хакеры подключили к хищениям юристов и приставов.

    Банкиры заговорили о новой схеме вывода похищенных хакерами средств, когда деньги снимаются по легальным исполнительным листам судебными приставами по ранее признанным долгам за оплату юридических услуг. В такой ситуации отказать в переводе даже краденых денег банки не могут, чем и пользуются...
  17. Zams

    Начинающим СЛИВ - доступ к Google.Drive

    Сливаю доступ к одному из Дисков.Гугл. Там вы найдете книги по хакингу, программированию; курсы Udemy; и многое другое... Развлекайтесь :) https://drive.google.com/drive/folders/1Av6kN2WOrVtUw5a3wVEOo87cwxCzy4EV
  18. S

    Получаем доступ к компьютеру через картинку

    C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку...
  19. S

    Mac на службе у хакера. Установка RVM для работы со проектами на Ruby

    Автор:Barrow Настройка системы для пентестов практически завершена. После того как мы вооружились Git и Homebrew, настало время сделать еще один небольшой, но очень важный шаг, и познакомиться с Ruby. Ruby представляет собой объектно-ориентированный скриптовой язык, используемый в таких...
  20. S

    Mac на службе у хакера. Установка iTerm2 через встроенный терминал

    Автор:Barrow Терминал – ключевой компонент нашей сборки, с которым вы, как пентестер, будете работать львиную долю времени, и наша задача сделать так, чтобы этот инструмент был удобным. Основные требования: чтобы терминал был приятен глазу, имел широкий функционал и стабильно работал. Хороший...