hack

  1. Пентест методом брутфорса. Урок 6

    Пентест методом брутфорса. Урок 6

    Рассматриваем crunch. Атакуем методом брутфорса разные сервисы и формы авторизации на сайте. Получаем доступ в фейковый почтовый аккаунт в реальных боевых действиях
  2. Сканирование сети [активный фаззинг]. Урок 5

    Сканирование сети [активный фаззинг]. Урок 5

    Учимся сканировать сеть на предмет живых ip, определять сервисы и версии, открытые порты, версии ОС. Так же рассматривается как сохранить анонимность как в локальной сети, так и в интернете. Сканирование через тор.
  3. Активный фаззинг - поиск субдоменов. Урок 4

    Активный фаззинг - поиск субдоменов. Урок 4

    Находим поддомены определенного домена. Изучаем теорию и практику. Рассматриваем инструменты и методы для поиска поддоменов.
  4. Взаимодействие c DNS. Урок 3

    Взаимодействие c DNS. Урок 3

    Учимся пользоваться nslookup, узнавать имена и ip-адреса почтовых серверов и ns-серверов. Используем theharvester для поиска email адресов в интернете по заданному домену.
  5. Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Пассивный фаззинг или сбор информации из открытых источников. Урок 2

    Достаем информацию для аудита из открытых источников. Обзор инструментов и техник для тихой разведки.
  6. Mikhail23535235

    Не могу провести атаку DNS spoof

    Здравствуй codeby комьюнити, у меня случилась проблема в ходе тестировки моего DNS Spoofer. Суть проблемы в том, что если я использую команды: service apache2 start iptables --flush iptables -I INPUT -j NFQUEUE --queue-num 0 iptables -I OUTPUT -j NFQUEUE --queue-num 0 и тестирую спуфер на своем...
  7. Введение в аудит безопасности информационных систем. Урок 1

    Введение в аудит безопасности информационных систем. Урок 1

    Первое видео из цикла "Аудит безопасности". Разбираем основные шаги пентеста, и как его сделать законным.
  8. SDR против автомобильной сигнализации

    SDR против автомобильной сигнализации

    Перехват сигнала автомобильной сигнализации с помощью програмно-определяемого радио. Ролик создан для статьи https://codeby.net/threads/sdr-protiv-avtomobilnoj-signalizacii.66024/
  9. Matthew Tsyb

    Arduino uno и хакеры

    У меня есть arduino uno (набор книга + учебный набор для эксперементов) что можно сделать хакерского из этого, а если есть идея на счёт badusb iskra nano pro то прошу ответи как это сделать желательно с пошаговой инструкцие т.к я новенький в arduino
  10. mcfly

    Ar3s, ex-админа DamageLab | ИНТЕРВЬЮ ЧАСТЬ 2

    You must be registered for see element.
  11. mcfly

    Всех с Новым Годом 2021

    You must be registered for see element.
  12. mcfly

    Мета я тебя I Love

    You must be registered for see element.
  13. mcfly

    Курс по Пентесту от Otus

    You must be registered for see element.You must be registered for see element.
  14. M

    аналоги termux ДЛЯ ПК

    НЕ ШАРЮЮ!!!! НУЖЕН АНАЛОГ TERMUX ДЛЯ ПК (ЧТОБ ТАКИЕ ЖЕ КОМАНДЫ МОЖНО БЫЛО ВВОДИТЬ)
  15. zalexdev

    Soft PenTutor - изучай пентест: просто, мобильно и доступно

    PenTutor V5.5 Приложение которое поможет изучить мобильный пентест! Краткое описание: Я решил сделать оффлайн(почти) приложение без аналитки, логов, метрики и прочей дряни которую никто не любит. Которое содержит базовые знания пентеста с телефона и не на заумном языке все объясняет! Идея...
  16. david anastasiadis

    где наити хакинг ментор ?

    ребята ищу хак ментора,буду платить
  17. N

    Как достать hash?

    Я уже нашел сеть, начал искать hash, нашел ее и она образовалась в файл который лежит в папке, так вот, как из этого файла достать hash?
  18. mrtyrel

    Гостевая статья MQTT – Нервная Система IoT

    Источник: You must be registered for see element. Сегодня в нашем мире существуют миллиарды интеллектуальных устройств, но что было бы, если эти устройства были взаимосвязаны? Что если эти устройства могли бы взаимодействовать друг с другом так же, как это делают их владельцы, образуя...
  19. A

    Статья Коронавирус опасен даже в Сети

    You must be registered for see element. Как и любой кризис, текущая пандемия коронавируса привлекла внимание киберпреступников, которые используют ее для распространения своих вредоносных программ в сетях коммерческих и государственных организаций. По данным ведущих антивирусных компаний, таких...