Легкая и незамысловатая схемка
Выкладываю тему от лица моего знакомого. Работает вечность.
Итак, записывай. Находишь несколько групп со школьниками, где они пишут, что влюблены в тёлку и просят дать совет, но она об этом не знает. Далее создаем страницу психолога и отписываем им, якобы вы...
Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.
Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в...
Привет! Статья максимально жёсткая. Иначе никак, ведь речь идет о БЕЗОПАСНОСТИ. Погнали читать!
Новичкам вливают в уши о безопасности так, что те представляют анонимность в виде программы. Запускаешь такой "АнтиБутылкоСадикус" и всё, можно идти в Даркнет. Вынужден разочаровать, анонимность -...
Приветсвую Друзей,Форумчан и всех,кому небезразлична информационная безопасность. На этот раз решил не обойти стороной простой сканер WPSeku , спецификой которого является многострадальный уже Wordpress.
Сканер позволяет произвести удалённое сканирование на sql-уязвимости, с возможностью...
Здравствуйте, господа.
Сегодня узнал интересный способ анонимного общения, возможно вы уже о нём знаете, но кто не знает, посвящается...
Допустим у вас есть партнер, с которым вы часто общаетесь по разным "темам".
1.Создаёте почту, можно на gmail, одну почту на двоих.
2.Пишете письмо...
Сливаю вам очередную годную схемку, которую продают на многих форумах за 7.5 к.
Приятного ознакомления.
Приветствую тебя, дорогой друг. Ты не зря купил этот мануал.
Эту схему придумал не так давно, прошло чуть больше полугода, но уже с первого дня её реализации она приносит мне стабильный...
Когда заходит вопрос о целесообразности использования ТОR для повседневных нужд, стоит вспомнить, что все мы находимся под колпаком и каждое наше действие в клирнете без анонимайзеров может быть отслежено и в случае чего использовано против нас.
_________________
Видит ли провайдер посещаемые...
Привет, в этой небольшой публикации я хочу показать небольшой скрипт, который поможет скрыть следы своего присутствия в системе.
Hidemyass - это инструмент для очистки журналов доступа, когда вы действительно хотите скрыться от администратора. Скрипт тщательно модифицирует системный журнал...
Думаю, все сталкивались с тем, что при работе в интернете по серому и черному цвету, требуются кошельки (левые/анонимные) и когда сфера деятельности набирает оборот, то, соответственно, поднимается объем финансов, что влечет за собой необходимость идентификации.
_________________
Многие из...
Всем привет, на связи NetWolf.
Что такое XeroSploit?
Этот инструмент известен многим, но последние сообщения на даном борде относительно XeroSploit сразили на повал :)
Как написано на GitHub:
Xerosploit - это инструментарий для тестирования проникновения, целью которого является выполнение...
Skipfish
Skipfish - активный инструмент рекогносцировки безопасности веб-приложений. Он подготавливает интерактивную карту сайта для целевого сайта, проводя рекурсивные поисковые сканеры и зондирование по принципу подбора по словарю.
Полученная карта затем аннотируется с результатом ряда...
Всем привет,сейчас я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое...
Привет! Сегодня вы узнаете, как можно отрисовать любой документ в фотошопе и заработать на этом, ну или под свои нужды.
Для примера, скрин с форума, на котором предлагают услуги отрисовки
Нам понадобится:
1) Имеющийся скан паспорта
Сканы можно купить или же добыть самому. Самый легкий...
Так как 70% работы повязаны на ВКОНТАКТЕ и все упирается в правдоподобность страницы,данную статью пишу для Вас.
СУТЬ СТАТЬИ,ПОКАЗАТЬ КАК В КОРОТКИЙ СРОК ВЫРАСТИТЬ АККАУНТ ВК - БЕСПЛАТНО!
1. В первую очередь скачиваем Botovod (lite версию) бесплатно с официального сайта.
2. Авторизуем наш...
Как работает Tor
Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все...
Привет! Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail.
Maltrail — эта система написана на Python, использует публично доступные...
Очень удобно оставлять после себя бэкдоры, если вы однажды уже смогли найти путь на сервер, и они смогут пригодиться в большом количестве случаев. Они хороши для разработчиков, которые хотят иметь быстрый доступ к машинам, на которых они работают, или для системных администраторов, которым нужен...
Всем привет. Сегодня хочу показать Вам эксплоит, с помощью которого мы получим доступ к целевой машине.
Коротко и по делу:
Создаем файл в формате RTF с вызовом функции командной строки mshta , которая позволит вызвать powershell с помощью HTA файла, расположенного на удаленном сервере...