Идеальный комплект для работы в темных темах:
1. Отдельный ноутбук
2. Новый 3G/4G модем
3. Новая SIM карта на левого чела
4. VPN (шифрование трафика)
5. VPS (удаленный виртуальный сервер)
6. Новые идентифицированные эл.кошельки для оплаты и для приема денег
7. BTC (отмыв денег через...
Хакерский мир можно условно разделить на три группы атакующих:
1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.
2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и...
Сегодня мы лoманем комп без "exe"шника.
Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXEшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию
(Пример: Реферат.ppsx). И его он с удовольствием...
Нам понадобится рабочий SSH, TOR Browser и Double SSH Tunnel Manager
Для начала настраиваем Double SSH Tunnel Manager и добавляем в программу SSH
Добавили формат строки login:password@IP:port или IP:port;login;password
Затем заходим в настройки и ставим где надо галочки если надо меняем...
Немного халявы;) Получаем футболку от oracle бесплатно.
Переходим на сайт Oracle
Заполняем регистрационную форму (заполнять на латиннице все поля формы, в строке:
Address Line 1 - улица
Address Line 2 - дом, квартира
City - город
State/Province/County - область
Zip or Postal Code -...
Вся суть данной статьи обучить новичков ложить сайты с помощью KALI LINUX и XERSES при помощи DOS атаки (не путать с Ddos).
Короче бутимся с кальки, открываем терминал.
Первым делом качаем сам XERXES командой "git clone https://github.com/zanyarjamal/xerxes.git" он скачает файл в .c формате...
Есть такая тема, когда отправляете письмо, у вас в отправителе вместо оригинала - фэйк адрес.
К примеру:
Реальный адрес - [email protected]
Фэйк - [email protected]
Рассмотрим как делается подмена, как от этого защитится и вообще опасность данной схемы.
Представим что злоумышленник...