статья

  • Добро пожаловать на наш форум Гость !
    Чтобы пользоваться всеми его возможностями необходимо Зарегистрироваться
    Без регистрации Вы сможете просматривать только определенные темы
    Зарегистрироваться здесь, чтобы воспользоваться всеми функциями форума.
  1. STARTS_Pr0

    Статья Ввод в вирусологию

    1. Что скрывается под названием "Вирусология". Что такое вирусология, что скрывается под этим названием? Это наука о вирусах, появление относят к 1960-1970 годам, первые вирусы назывались Animal, Creeper, Cookie Monster. 2. Вредоносные программы. Что же такое вредоносные программы? Как мы видим...
  2. STARTS_Pr0

    Статья Взламываем Geforce Now и делаем из него аналог дедика.

    Начнем с того, что такое вообще дедик? Простым словами «дедик» это удаленный компьютер, с чужим IP через который можно осуществлять различные действия такие как, брут аккаунтов, взлом страничек, вбив карт, ну или просто использовать как хост в круглосуточном режиме. Такие серверы позволяют...
  3. STARTS_Pr0

    Статья Отключаем Google слежку

    Запрещаем гуглу брать о нас информацию. Множество программ и сервисов от Google бесплатны. Однако, если Google ничего не берет за свои услуги, каким он образом он стал самой дорогой компанией в мире? Ответ прост: если продукт бесплатен, значит, этот продукт — вы. Google выяснил, что...
  4. STARTS_Pr0

    Статья Создаем backdoor для Android

    Есть одна интересная утилита - Androspy, по сути, это ратник на минималках для андроид устройств, которая может обеспечить нам удаленку через старый добрый Metasploit Framework. На этом предисловье всё, перейдем к установке. Клонируем репазиторий сами знайте откуда -...
  5. STARTS_Pr0

    SQL Injection от А до Я

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  6. STARTS_Pr0

    Статья Поднятие снифера для XSS уязвимости

    Доброго времени суток дорогие пользователи. В данной статье я расскажу как поднять снифер для внедрения в xss уязвимость с последующим угоном куков. Снифер который я написал, отправляет лог в телеграм что как по мне довольно удобно. Лог от снифера имеет следующий вид: IP - 185.250.207.58...
  7. GhostKZ

    [SOFT] Cheat Engine

    Знаю что уже наверное многие знают про неё,и возможно она есть и у нас на форуме.Так пожалуйста не бейте)Ещё это моя первая тема... Cheat Engine - является хорошим инструментом для взлома игр,ну и к примеру: Когда я был мелким хацкером(7-10 лет) то я любил взламывать Web игры,так именно тогда я...
  8. STARTS_Pr0

    Статья Как взламывают Wi-Fi професионалы

    Изначально нужно увеличить мощность адаптера ВайФай Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом...
  9. mk7even

    Статья Dos'им интернет , другу или соседу

    Информация представлена исключительно для ознакомления и не призывает к использованию во вред. Итак, давайте немного разберёмся в теории. Для реализации отключения интернета нашему другу мы будем использовать DoS атаку. Различие между DoS и DDoS в том, что вторая реализуется с помощью ботов, а...
  10. STARTS_Pr0

    Статья Вычисляем IP-адрес с помощью Skype

    Кaкyю жe инфoрмaцию мoжнo пoлyчить, знaя IP? Стрaнy прoживaния Рeгиoн стрaны Пoчтoвый индeкс Интeрнeт-прoвaйдeрa Испoльзyя Nmap или Kali Linux мoжнo пoлyчить и кyдa бoльшe инфoрмaции, нo этo yжe сoвсeм дрyгaя истoрия Пeрeйдeм к сaмим мeтoдaм: Пeрвый мeтoд Для этoгo спoсoбa нaм бyдeт нyжeн...
  11. STARTS_Pr0

    [C#] Меняем свой MAC адрес

    Для начала определимся с тем, какой сетевой интерфейс вы используете для подключения. В моём случае ethernet интерфейс не используется, а hamachi поднимает виртуальную сетку. Остаётся wi-fi интерфейс. Дальше пишем простой интерфейс и обязательно задаём запуск программы с правами админа...
  12. STARTS_Pr0

    Авторская статья Работа через SSH-туннель

    Привет, BRUTE.SU! Давно хотел вам показать и рассказать как можно безопасно работать через SSH-туннель. Вот и настал этот день, поехали. Для начала давайте разберемся что это за зверь такой SSH? SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и...
  13. fl1t1ng0

    Статья как анонимизироваться,правильно использовать tails и обыск и несколько его нюансов

    • • • • • • • • • • • • • • • • • • • • Приветствую! • • • • • • • • • • • • • • • • • • • • __________________________________________ Сегодня расскажу о обыске в доме(квартире) __________________________________________ меры предосторожности __________________________________________ как...
  14. STARTS_Pr0

    Статья Донат в google play за 40-60% от реальной цены

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  15. STARTS_Pr0

    Статья Как ловят мошенников в реальной жизни

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  16. STARTS_Pr0

    Авторская статья Поиск пользователя по соц. сетям

    Всем привет! Решил написать для вас маленькую статейку как можно найти пользователя в соц. сетях по его нику. Все очень просто на самом деле. Сначала клонируем к себе скрипт и запускаем его следующей командой: git clone https://github.com/thelinuxchoice/userrecon cd userrecon bash userrecon.sh...
  17. STARTS_Pr0

    Статья Как обнаружить скрытую камеру при помощи смартфона

    Если у вас появились сомнения в партнере или сотруднике, и вы вдруг стали подозревать, что за вами следят, то эта статья для вас. В этой заметке будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства. За вами постоянно следят Кто-то...
  18. STARTS_Pr0

    Статья Запуск Kali Linux на компьютерах через USB

    С помощью USB-флешки с Kali вы можете запускать эту хакерскую ОС на любой машине, к которой сможете подключиться. Это значит, что вам не нужно выделять ваш личный компьютер или его часть для ваших хакерских приключений, или покупать другой ПК только лишь для того, чтобы использовать Kali. Live...
  19. STARTS_Pr0

    Статья Вычисление координат и ip жертвы по ссылке

    I-See-You создал Viral Maniar из Австралии для вычисления цели по подкинутой ссылке. Ссылку генерирует сам инструмент используя ресурс serveo net. Перед предложением цели пройти по ссылке,желательно её сократить и завуалировать. Установка: # git clone...
  20. STARTS_Pr0

    Статья как найти страницу в вк по номеру телефона

    1.Сперва вы должны сохранить номер человека к себе в контакты под любым именем 2.Скачать приложение в ВК (Для андроид или IOS) если оно уже у вас есть пропускаем данный пункт 3.Выбираем снизу пункт где лупа и в правом верхнем углу выбираем человечка с плюсом рядом : 4)Нажимаем на пункт...