UfoLabs - Лаборатория нло

Интересно  Как стать подростком хакером - комментарии от хаЦкера

Привет форумчанин! Сегодня я разберу вот эту еблистскую статью зашкварного сайта WikiHow https://ru.wikihow.com/стать-подростком–хакером Начнемс 1 Вы должны быть подростком. Это неотъемлемая часть того, как стать "хакером-подростком". Спасибо капитан очевидность 2 Научитесь различать хакеров. Тип A (новичок): Хакеры этого типа интересуются новыми технологиями и хаками, которые...

Интересно  10 способов защититься от хакеров - комментарии от хаЦкера

Привет форумчане! Видимо это моя новая рубрика, но не поделиться этой статьей я не могу. https://ru.ihodl.com/technologies/2017-02-17/10-sposobov-zashitit-sebya-ot-hakerov/ Приступим! Стать мишенью киберпреступников проще, чем кажется. Рассказываем, что надо, а чего не надо делать, если не хотите, чтобы вас взломали. Вот это одолжение, реально спасибо что рассказываете. 1. Придумай...

Интересно  Взлом WINDOWS 10 с помощью TORAT

ToRat — это инструмент удаленного администрирования. Используя этот инструмент, мы можем взломать компьютер жертвы, если у него нет какой-либо защиты от вирусов на его компьютере. Этот инструмент ToRat полностью построен на языке Go с использованием транспортной машины TOR. Согласно этическому исследователю хакерских атак, он может обойти АВ-защиту. Мы можем запустить этот инструмент в...

Интересно  СОЗДАЕМ BACKDOOR ДЛЯ ANDROID

Привет друзья. Буквально вчера мне захотелось повзламывать телефоны, и тут я вспомнил, что в закромах моей системы пылится одна интересная утилита - Androspy. По сути, это ратник на минималках для андроид устройств, которая может обеспечить нам удаленку через старый добрый Metasploit Framework. На этом предисловье всё, перейдем к установке. Клонируем репазиторий сами знайте откуда -...

Интересно  Написание стиллера паролей от wifi

Всем привет) Захотел написать статью о создании стиллера, ну так вот... Не знаю, можно ли называть эту прогу стиллером или нет, но суть скрипта заключается в том, что он ворует чужой пароль от wifi. Работать это будет так: 1) засылаем эту прогу жертве 2) прога пиздит пароли от всех wifi сетей, когда либо подключённых к этому устройству 3) отправляет эти пароли к нам на почту Использовать...

Интересно  ADMINFINDER - ПОИСК АДМИНОК ОТ FU11P0W3R

Привет форумчанин! Сегодня расскажу о программе которая облегчит поиск админок на любом сайте Программа была написана нашим юзером и моим товарищем @fu11p0w3r и с задачей он справился очень хорошо) Слава богу он не говнокодер и в код вставил комменты, разработчики оценят. Скажу от себя, мне бы столько времени что бы писать комменты в свой код Откроем терминал и скопипастим данные строки: git...

Интересно  MAGMA OSINT - ЛУЧШИЙ OSINT ИНСТРУМЕНТ В МИРЕ

Привет форумчанин! Сегодня с сделаю обзор на утиллиту MAGMA OSINT, которая по моему мнению, является лучшей в своем роде. Если говорить в кратце и грубым языком, то осинт это поиск информации, можно сказать ее пробив. Данная утиллита сможет пробить человека по никнейму во всем интернете. Это глубинный OSINT Она проверить все заголовки, описания (включая видео), комментарии на всех сайтах в...

Установка и настройка OpenVPN сервера на windows

В интернете существует много мануалов, как устанавливать openvpn на линуксовые и бсд операционные системы. На самом деле отличия не существенные, тот кто, умеет настраивать под линукс сможет и под виндовс. И так приступим, для начала нужно определится, на какую версию виндовса мы будет устанавливать. Для примера возьмём виртуальную машину с виндовс 8. На сайте...

Резервное копирование – уверенность в завтрашнем дне, также, как и в сегодняшнем

Делаем бэкапы. Не ленимся. Суть статьи не показать методы, а дать понять пользователю, что его данные в постоянной опасности. Потерять информацию довольно легко, случайно зацепив системный блок ногой, попался вирус, ошибка файловой системы и т.д. Даже сами носители информации могут подводить, и выходить из стоя. Приведу пример, о том, как компании теряют данные: - Удар молнии, попавший в...

Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер

Доброго времени суток. Вот и пришло время поговорить об анонимности. Как только мы подключаемся к интернету, начинается обмен данными с сайтами, торент клиентами и тд. Также присутствует обмен с серверами Майкрософт. В прошлых статьях мы рассмотрели противодействие утечек системы. Их можно свести на ноль. Но как быть с браузерами? Как только мы заходим на сайт, тут же задействуются ява...

Полезные ссылки