Форум информационной безопасности - Codeby.net

Статья Взлом вк от А до Я

  • 6 455
  • 4
Все что нужно знать о взломе вк

Для начала давайте развеем немного миф о взломе вк, реально ли взломать? И если реально то как это сделать. Давайте разберемся что же нам нужно для взлома вк?
  1. Понимать в идеале коддинг, как минимум знать PHP, HTML, Java , SQL и прочее....
  2. Умение вливать свой код непостредственно в vk.com
  3. Найти или знать баги сайта
Если же вы ищите в поисковике как взломать вк то поверьте, вы не обладаете знаниями перечисленные мною выше. Конечно же есть люди которые умеют это делать но никто вам не покажет и не научит так как это его хлеб. Наверное я не открою вам секрет, что программ для взлома вк не существует, и пока вы не научитесь ломать вк своими руками ничего вам не поможет, в том числе и программа для взлома вк.

К счастью для вас я думаю мы единственный сайт в рунете который дает четкие инструкции от А до Я по взлому. Для тех кто не обладает особенными знаниями в сфере IT есть пару способов взломать страничку...

Статья Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств

  • 6 763
  • 11
Arduino — это электронный конструктор и удобная платформа быстрой разработки электронных устройств для новичков и профессионалов. Платформа пользуется огромной популярностью во всем мире благодаря удобству и простоте языка программирования, а также открытой архитектуре и программному коду. Устройство программируется через USB без использования программаторов.

Arduino позволяет компьютеру выйти за рамки виртуального мира в физический и взаимодействовать с ним. Устройства на базе Arduino могут получать информацию об окружающей среде посредством различных датчиков, а также могут управлять различными исполнительными устройствами.

Микроконтроллер на плате программируется при помощи языка Arduino (основан на языке Wiring) и среды разработки Arduino (основана на среде Processing). Проекты устройств, основанные на Arduino, могут работать самостоятельно, либо же взаимодействовать с программным обеспечением на компьютере (напр.: Flash, Processing, MaxMSP). Платы могут быть собраны...

Статья Как можно быстро получить все буквы русского или английского алфавита?

  • 14 172
  • 0
Просматривая исходник одной из программ, увидел следующую строку:
C#:
List<char> alphabet = new List<char> {"A","B","C","D","E" и т.д.};

Как видно обычный лист, заполненный значениями, в плане синтаксиса ошибок нет, но есть один минус, все значения были введены вручную. С одной стороны значений не много, всего 26, в принципе можно и ввести, но если, к примеру, понадобиться добавить ещё один такой же лист, который будет содержать все буквы русского алфавита или сразу два списка обоих алфавитов в нижнем регистре, как быть тогда, тоже все руками вводить? Конечно, можно найти и скопировать уже готовый список значений и ничего вводить вручную не придется, но есть ещё один способ, о нём я расскажу в этой статье.

Как получить все буквы английского алфавита
Для начала вспоминаем, что есть такая вещь, как Unicode. Юникод — это стандарт кодирования символов, который позволяет представить знаки практически всех...

Статья Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

  • 17 680
  • 2
Нужно достать пароль от Wi-Fi, но нет времени на его взлом ? В предыдущих руководствах я показал, как взламывать WEP, WPA2 и WPS, но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы помочь вам в таких ситуациях, я расскажу о практически гарантированном способе получения пароля от Wi-Fi без всякого взлома с помощью Wifiphisher.

Этапы стратегии...

Статья Как украсть Cookies (Wireshark + Parrot)

  • 10 287
  • 3
И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа обладает незаменимым для нас функционалом.

Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите)

Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark .

На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы но все нужное...

Статья Взлом PIN-кода WPS для получения пароля с помощью Bully

  • 34 117
  • 13
Как и в случае со всем остальным в жизни, существует множество способов получения нужной информации во время взлома. На самом деле, в рукаве у хороших хакеров всегда есть несколько трюков для взлома системы. Иначе они не были бы такими успешными. Нет такого метода, который работал бы для каждой системы и каждого конкретного случая.

Я уже продемонстрировал несколько способов взлома Wi-Fi, включая взлом паролей WEP и WPA2, а так же создание создание поддельной точки доступа и посторонней...

Статья Взлом паролей WPA2-PSK с помощью Aircrack-Ng

  • 54 418
  • 24
После разработки Wi-Fi в конце 1990-х годов для обеспечения безопасности беспроводных коммуникаций был создан эквивалент конфиденциальности проводных сетей. WEP оказался крайне несовершенным и легко взламываемым стандартом. Частично тема была затронута в моём руководстве по взлому Wi-Fi для начинающих.

Сейчас большинство беспроводных точек доступа используют защищённый доступ Wi-Fi 2 с предварительным ключом, так же известный как WPA2-PSK. В WPA2 применяется более сильный алгоритм шифрования AES, который очень сложно взломать (но это возможно).

Слабость системы WPA2-PSK заключается в том, что зашифрованный пароль передаётся путём 4-стороннего рукопожатия. Когда клиент совершает вход в точку доступа (AP), начинается процесс его аутентификации, состоящий из 4 этапов. Если мы перехватим пароль в этот момент, то сможем попытаться его взломать.

В данном руководстве, входящем...

Статья Взлом паролей WEP с помощью Aircrack-Ng

  • 15 544
  • 2
С возвращением, мои начинающие хакеры!

Когда Wi-Fi был впервые разработан и популяризован в конце 90-х годов, никого особенно не волновала безопасность. В отличие от проводных подключений, кто угодно мог просто подключиться к точке доступа Wi-Fi (AP) и пользоваться её каналом или, что гораздо хуже, перехватывать трафик.

Первая попытка защитить эти точки доступа получила название эквивалент конфиденциальности проводных сетей или просто WEP. Этот метод шифрования уже довольно стар и имеет несколько известных уязвимостей. На данный момент он практически вытеснен стандартами WPA и WPA2.

29319


Несмотря на свою уязвимость, WEP все ещё используется во многих старых точках доступа. Недавно (в июле 2013 года) я работал на крупного подрядчика министерства обороны США в Северной Виргинии, и в том здании, наверное, четверть всех беспроводных точек доступа была защищена посредством WEP!

По всей видимости, многие домашние пользователи и небольшие...

Статья Некоторые инструменты для взлома на андроид устройства

  • 6 587
  • 0
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы загрузить эти приложения, чтобы использовать их для личной выгоды, то автор и издатель не должны нести ответственность за любой причиненный вред или ущерб.

OS Android – Linux-подобная операционная система, в которой разработчики имеют возможность создавать приложения для взлома самой системы Android и других приложений. В данной статье мы расскажем о программном обеспечении для Android, которое позволит превратить любое мобильное устройство в хакерский гаджет. Большинство описанных ниже программ требует root права.

User-friendly хакерские утилиты
Эти хакерские утилиты просты в использовании, к тому же в большинстве из них удобный графический интерфейс, который позволяет пользователям легко управлять и...

Статья Создание поддельной точки доступа для перехвата данных Wi Fi

  • 72 538
  • 57
Теперь, когда мы познакомились с технологиями, терминологией и набором инструментов aircrack-ng, можно наконец приступать к взлому Wi-Fi.

Нашей первой задачей станет создание поддельной точки доступа. Многие начинающие хакеры сразу же хотят взламывать пароли к Wi-Fi, чтобы бесплатно сидеть в интернете (не беспокойтесь, мы дойдём и до этого), но есть множество других, гораздо более полезных возможностей, сопровождающихся большим риском. Например перехват данных wi fi.

Что такое поддельная точка доступа ?

Поддельная или мошенническая точка доступа - это такая точка, которая ведёт себя точно так же как настоящая, и заставляет конечного пользователя к себе подключиться. В нашем наборе...