Авторские статьи на тему хакинга

Криптоанализ - это целая наука. Ни один серьёзный криптоаналитик не будет брутфорсить ключ длиннее 56-64 бит, ибо это займёт у него мало что не целую вечность даже на суперкомпьютере. Для этого существуют разные методы криптоанализа - линейный, дифференциальный и прочие, для всех них нужен...
Ответы
40
Просмотры
15К
Лазить по корпоративным сетям, оно конечно, дело пользительное, спору нет. Но главной приманкой, главным “сладким х.ем” кулхацкера, ясен пень, является веб-сервер, на коем и зиждется современная сеть. Не пытаясь в формате обзорной статьи объять необъятное, постараемся осветить основные связанные...
Ответы
62
Просмотры
14К
А теперь осмелюсь приступить к статье на такую тонкую тему, как вторжение в чужие корпоративные сети с последующей монетизацией оного, как путём перехвата дистанционного управления счетами, так и другими способами. Тема эта, без преувеличения, является Священным Граалем даркнета и всяческого...
Ответы
52
Просмотры
21К
Сфокусируемся теперь на прикладных вопросах, ибо техническую сторону мы вроде описали более-менее подробно. А именно, на вопросах финансовых, правовых и психологических(ибо за мониторами с обеих сторон сидят не роботы, а всё таки люди). Сперва к вопросу об отмывании/обналичке/утилизации лавэ...
Ответы
9
Просмотры
Итак, продолжаем рассказ про проникновение в чужие корпоративные сети и чем там можно заняться. Я решил недоговорки и купюры в опубликованной ранее статье сделать предметом вебинара только для приглашённых, ибо страницы сего почтенного форума наверняка посещают краснопузые, и не хотелось бы их...
Ответы
44
Просмотры
13К
Посвящаем эту небольшую обзорную статью такому интересному и не праздному предмету как криптография. Вот все твердят, криптография, криптография... Так что же это, в сущности, такое? Допустим, Боб хочет послать письмо Алисе, да так, чтобы его нельзя было прочесть и понять постороннему, если...
Ответы
50
Просмотры
18К
Описание: Курс для тех, кому важна анонимность в сети. Вы научитесь: 1. Устанавливать и настраивать Linux Mint. 2. Работать с VPN. 3. Устанавливать и настраивать Whonix Workstation и Whonix Gateway на виртуальной машине. 4. Yастраивать браузер на Whonix Workstation. 5. Взламывать Wi-Fi...
Ответы
12
Просмотры
753
Несмотря на то, что в течение многих лет неоднократно возникали инциденты, связанные с безопасностью в Facebook, многие продолжают пользоваться этой социальной сетью. Более того, количество новых пользователей постоянно растет, что позволяет Facebook ставить новые рекорды. По состоянию на 31...
Ответы
5
Просмотры
Привет бандиты. Я не буду писать что это новый метод, и все такое. Но большинство зарабатывает на этом. Так вот: это не имеет цены и очень просто, (взлом вк) - что по сути не является взломом - это максимум как Социальная инженерия или фишинг. Расскажу метод собранный мною отовсюду...
Ответы
14
Просмотры
"Беспроводной" взлом. Взлом wi-fi, bluetooth, перехват и сниф траффика. Беспроводной взлом - это процесс несанкционированного получения доступа к беспроводной сети (например, Wi-Fi или Bluetooth) или устройствам, использующим беспроводные технологии, с целью выполнения различных действий, таких...
Ответы
24
Просмотры
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна. Взлом WPA2 (Handshake): 1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100%...
Ответы
24
Просмотры
Всем привет ! В наше время игры стали неотъемлемой частью нашей жизни. Множество людей проводят часы за компьютером или консолью, наслаждаясь виртуальными мирами и приключениями. Однако, с появлением всё большего количества игровых аккаунтов и ценных предметов внутри игр, стала возрастать и...
Ответы
3
Просмотры
888
Тема публикуется в ознакомительных целях, для будущих публикаций с моей стороны. Чтобы никто не задавался лишними вопросами. Скачать Figma можно с оф. сайта: https://www.figma.com/ (это совершенно бесплатно, никаких подписок и продлений доступа). Регистрируйте аккаунт, скачивайте программу...
Ответы
11
Просмотры
Деаноним Telegram. Ищем информацию о пользователях и каналах в открытых источниках Боты-ловушки Получаем местоположение Еще больше поисковиков Архивы Деанон по стикеру Изучаем скрытое содержимое в описании канала Выводы Telegram только кажется анонимным. На деле существует множество методик и...
Ответы
4
Просмотры
813
В последние десятилетия мир компьютерных игр стал свидетелем не только внушительного роста популярности, но и различных аспектов теневой стороны этой индустрии. Одним из таких явлений является хакерство в гейминге — практика, когда злоумышленники пытаются незаконно получить преимущества в играх...
Ответы
18
Просмотры
Привет Rutor. А ведь это отчасти правда. Многие из нас, возможно либо ставали жертвами слежки, либо следили за кем то. И хоть "тема" слежки с использованием аналоговых устройств отходит в мир инной, из-за бурного развития технологий и появления новых стандартов передачи данных ,все равно слежка...
Ответы
21
Просмотры
Хакерство в гейминге. Методы, схемы добычи игровых вещей. Воровство steam/прочих акков. Для начала следует дать определение основным терминам, используемым в работе. 1. Хакерство - это какой-либо нелегальный обход системы безопасности приложения с целью получения различной выгоды. 2. Дюп (от...
Ответы
10
Просмотры
В наши дни всеобщей компьютеризации вирусы стали банальностью наподобие кусачих насекомых. Неприятная и назойливая штука, некоторые могут быть опасными всерьёз — как комар может переносить малярию. В целом же — привычная и обыденная напасть, которой можно с некоторой вероятностью избежать при...
Ответы
8
Просмотры
748
Нихао! Настало время рассмотреть тему, которую я затронул в чате нашего ресурса - SDR , ADS-B и очень оригинальная реклама нашего любимого ресурса. Тема фрикинга и радиохакинга очень интересная, многогранная , но я думаю очень замечательно раскрываемая. Дисклеймер. @RUTOR , @PANDORA мне этот...
Ответы
62
Просмотры
Evilginx2 — это платформа для атаки человек-посередине для кражи учётных данных (логина и пароля) путём фишинга, умеет перехватывать кукиз сеанса, которые, в свою очередь, позволяют обойти защиту двухфакторной аутентификацией. В услугу входит: 1. VPS сервер с настроенной утилитой (Evilginx2)...
Ответы
9
Просмотры
Назад
Сверху Снизу