hacking

  1. wrangler65

    Введение: Искусство взлома в цифровом мире

    В современном цифровом мире термин "взлом" вызывает у многих страх и тревогу. Взлом, хакеры, атаки и баги — это слова, которые стали частью нашей повседневной жизни и представляют собой серьезную угрозу для безопасности данных. В данной статье мы рассмотрим различные аспекты взлома, его историю...
  2. wrangler65

    Введение в мир хакерских атак: история, типы и защита

    В эпоху цифровых технологий хакерство стало одной из самых обсуждаемых тем. Хакеры, атаки и баги — это ключевые слова, которые вызывают тревогу у пользователей и организаций по всему миру. В этой статье мы рассмотрим историю хакерства, его виды и методы защиты от хакерских угроз. Что такое...
  3. C

    New Ransomware 2022

    Application for pentesting, confidential data securing and transporting employing insecure means. Never had a single bad review or arbitration opened. Features: -Works in the form of a builder to create an small worker application that performs all the job. -OS compatible from Windows XP to...
  4. S

    BruteSploit

    BruteSploit — это набор методов для автоматического создания, перебора и манипулирования списком слов с интерактивной оболочкой. Это можно использовать во время теста на проникновение для перечисления и можно использовать в CTF для манипулирования, объединения, преобразования и перестановки...
  5. O

    Hack взломать программу

    Добрый день мне нужно взломать программу.Услуга платная ... Заранее благодарен
  6. Denik

    Интересно Все, что нужно знать о DoS атаках

    Данная статья будет полезна новичкам, которые только пришли в хакинг. D0s и DDos атаки. Многие из вас не понимают разницу. Давайте усвоим это раз и навсегда :) Говоря максимально просто: Dos - атака, которая ведется с одной машины. DDos - атака, которая ведется с двух и более машин...
  7. M

    Взлом с помощью изображений атакой Polyglot

    Мой перевод статьи выложенной devcon DEVCON следит за группой злоумышленников, которые переходят к более изощренным атакам, чтобы скрыть свои payloads Исследовательская группа DEVCON обнаружила, как минимум, одну группу, распространяющую вредоносную полезную нагрузку AD с помощью полиглотов...
  8. B

    Bank Bruteforce Check Version

    [#] Work through proxy [HTTP / S / SOCKS4 / 5]. [#] Removes duplicates and every "junk" from the list of accounts. [#] Multithreading. [#] Support for all kinds of proxies. [#] Suitable logging checker. [#] Support timeout. [#] Easy and intuitive interface. [#] Works without gaps. [#]...
  9. R

    10 лучших ресурсов для изучения хакинга с помощью Kali Linux

    Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux. Изучение данных материалов поможет вам раскрыть свои хакерские способности. Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах. Причиной...
  10. R

    Серия коротких видео об уязвимости, взломе и способах защиты

    Cерии видеокурса «Уязвимости, взломы и способы защиты». Если вы давно интересуетесь темой безопасности в сети, то этот цикл видео очевидно для вас. Каждое видео серии расскажет о новой теме или технологии, познакомит со способами взлома и защиты различных систем, используя разные инструменты...