Search results

  1. Gidroponika

    Взламываем Viber и Telegram в Android

    Cегодня я расскажу тебе, как можно получить всю переписку, звонки, а также другую информацию с двух мессенджеров Viber и Telegram. Достаточно всего нескольких минут для того, чтоб слить дамп необходимых файлов с Android смартфона, а дальше можно читать и анализировать сообщения. Это самый...
  2. Gidroponika

    Слабые места Tor и MikroTik

    Проведя бессоные ночи в поисках новых уязвимостей, мы их обнаружили. И обнаружили в сети Tor. Это - общедоступный IP-адрес скрытых сайтов Tor, идентифицированных через SSL-сертификаты. Сегодня в мире миллионы людей используют Tor. Половина пользователей зависит от этой сети. Для того, чтобы...
  3. Gidroponika

    Скрипт для фарма сувенирных наборов csgo

    Представляю вам, скорее всего, временное решение для фарма сувенирных наборов CSGO. Работает он как браузер настроенный на steam.tv. Поскольку уже 7число, а браузер не отправляет необходимый запрос на twitch.tv было решено скинуть такую версию. Т.е суть скрипта. Вы заполняете данные на свои...
  4. Gidroponika

    Рефаем Одежду и Обувь БЕСПЛАТНО

    ОДЕЖДА На алиэкспресс есть прикольные вещи, которые не найдешь в других магазинах. Лично я покупаю (ну как покупаю, ну вы поняли) там футболки с принтами сериалов, игр, фильмов, музыкальных групп. Хорошо заходят на продажу, кстати) Да и себе или близкому человеку такой подарок сделать приятно...
  5. Gidroponika

    Тестирование на проникновение приложения Андроид – часть 6

    А сейчас начнется веселье. Согласно Owasp все уязвимости были квалифицированы в TOP 10. M1 – неправильное использование платформы M2 – небезопасное хранения данных M3 –небезопасное общение M4 – небезопасная аутентификация M5 – недостаточная криптография M6 – небезопасная M7 – код...
  6. Gidroponika

    Тестирование на проникновение приложения для Android - часть 5

    Компоненты Android Три из четырех типов компонентов – действия (activities), службы (services) и широковещательные приемники (broadcast receivers) - активируются асинхронным сообщением, называемым значением (intent). Активация компонентов Значения связывают отдельные компоненты друг с...
  7. Gidroponika

    Пробив по IP

    Бывают случаи, когда надо узнать местоположение, а точнее где территориально находится Ваш собеседник. Причины данной необходимости могут быть разные. Как минимум проверить на территории какой страны было прочтено Ваше сообщение. Конечно можно сделать/подставить любое свое местонахождение но не...
  8. Gidroponika

    Все что нужно знать о взломах ВКонтакте и других соц. сетей

    Всем привет. Пишу с похмелья и + еще в дороге, как получится. В общем начну с предистории. Захожу я такой на очередной форум, вижу. Взлом вк от очередного дяди Пети! Ух. Вам не кажется что взломеров больше, чем способов? В общем дальше вы прочитаете некую методичку по ВСЕМ способам взлома...
  9. Gidroponika

    Заработок на утечке файлов

    Привет, бро! Существует большое количество людей, которые создают и в дальнейшем продают свой контент за деньги. Суть нашего метода заключается в том, чтобы находить сайты, где эти продукты выложены бесплатно и писать об этом автору, получать от него 50-150$ и удалять эти продукты (сливы)...
  10. Gidroponika

    Схема на доставке билетов.Не паблик.

    Приветствую, друг! Спасибо, за приобретение моего мануала. Я постараюсь подробно объяснить как заработать легких денег меньше чем за месяц. Повторюсь, заработать, т.к. это не кнопка бабло, но, результат вас точно порадует. Вкратце, мы будем зарабатывать на доставке бесплатных пригласительных...
  11. Gidroponika

    VPN по SSH

    Доброго времени суток. Сегодня я расскажу, как организовать "VPN" по SSH. Слово ВПН в кавычках, потому, что это нельзя назвать реальной приватной сетью, но смену IP и обход блокировки сайтов обеспечен. И так главная команда: ssh -f -N -D [bind_address] ubuntu@host Разбор аргументов: ssh -...
  12. Gidroponika

    Web Breaker - Динамическое тестирование Web - приложений

    Приветствую! На этот раз я хочу представить довольно простой в освоении и применении инструмент для тестирования на проникновение в корпоративной среде. Собственно Web Breaker. Функциональное тестирование безопасности, на этапах разработки и выпуска программного обеспечения. WebBreaker...
  13. Gidroponika

    Siofra– DLL hijacking. Vulnerability scanner and Infection tool

    Приветствую! В этой статье хочу рассмотреть инструмент для проведения атак на ОС Windows под названием DLL Hijacking. В самом инструменте помимо этой функции, присутствует модуль сканирования и модуль заражения. DLL Hijacking - «Угон динамической библиотеки» —поведение приложения Windows, когда...
  14. Gidroponika

    трактат о DoS-e | dos - flood attack

    Всем привет, решил я поделится с Вами этими методиками и инструментами ибо, зае..ли эти китайские услуги, СОДА ,Малышева, глисты для похудения и всякого рода ..уета)) Те люди у которых не установлен (или лень его натянуть на браузер) adblock, они меня поймут и часто еще обращаются с просьбами...
  15. Gidroponika

    Раскрываем номера пользователей Telegram

    Взято с хобрахабраабракадабра Последнее время безопасность Telegram (далее – телеграм) все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую...
  16. Gidroponika

    Отслеживаем действия на мобильных устройствах удаленно с помощью FoneMonitor

    В современном мире технологии стали первой необходимостью, охватывая каждый момент нашей жизни. Все, что мы привыкли использовать, в том числе мобильные телефоны, планшеты, ноутбуки, цифровые часы, системы безопасности, является результатом передовых технологий. Вот хорошая новость для всех...
  17. Gidroponika

    DNSTwist - поиск доменов для фишинга

    Утро, вечер, день - добрый. В этой статье мы познакомимся с утилитой для поиска доменов, которые могут стать орудием фишинга. Для того чтоб поиск таких сайтов был прост, компания www.f-secure.com создала создала DNSTwist. Он создает имена доменов, схожих с теми что мы задаем, в последующем шаге...
Top