взлом

  1. xzotique

    Статья Антивирусы: всё о защите данных

    :coffee: На связи - xzotique. Не останавливаемся. Полный гайд для тех, кто хочет быть на волне защиты В эпоху цифровых технологий, когда всё вокруг - от смартфона до мощных рабочих станций, - подключено к интернету, безопасность - это не просто модное слово, а жизненная необходимость. И тут на...
  2. xzotique

    Статья Самые крупные взломы и утечки за всю историю

    You must be registered for see element. Привет, читатель. Поговорим о вечно актуальном. Кибербезопасность за последние десятилетия стала критической составляющей глобальной инфраструктуры, экономики, политики и даже национальной безопасности. В течение этого времени мы наблюдали за ростом...
  3. xzotique

    Статья RANSOMWARE. Как работает вирус-вымогатель?

    You must be registered for see element. :coffee:На связи - xzotique, и это мой первый крупный материал. Подготовка этой статьи заняла у меня две недели, параллельно этому писал и другие. В этой статье я проведу вас через весь спектр знаний о ransomware - самой опасной, сложной и постоянно...
  4. V

    Как обнаружить наличие удаленного доступа на своем Android устройстве?

    ...К кому обращаться и что делать, чтобы сохранить доказательства? Как найти злоумышленника и доказать его причастность, если он избавился от своего устройства, с которого производился удаленный доступ? Что делать потенциальной жертве, чтобы предотвратить фабрикацию уголовного дела? Можно ли...
  5. kardak

    помогите расшифровать хендшейк, sha1, хеш (хз как назвать)

    7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9 в этой теме зеленый, через airgeddon захватил handshake, сначала прошелся брутом цифры, но безуспешно. Потом закинул файл на You must be registered for see element. этот сайт, он выдал, что это sha1. Если кто-то сможет прогнать через свой словарь, будет...
  6. kardak

    взлом WIFI, расшифровка хеша, sha, handshake

    может ли кто-то помочь расшифровать хендшейк? файл .cap почему-то не получается прикрепить, один из сайтов, когда закинул выдал это с пометкой sha1 7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9 я прям зеленый в этой теме, захватывал через аиргеддон. Если кто-то сможет прогоните через свой словарь...
  7. venboy7

    Как монетизировать навыки в «тестировании безопасности» ?

    Добрый вечер! Я занимаюсь «тестированием безопасности информационных систем» . Недавно успешно провел несколько тестов, включая обратные подключения (reverse shell) на Windows Server с AD и обнаружение уязвимостей, таких как доступ к базам данных на активных сайтах Хотелось бы узнать: 1. Как...
  8. K

    Kismet

    Всем привет, запустил kismet и появился такой алерт: "точка доступа IEEE80211 8C:4A:F6:2C:4A:6E, ssid: tp link, изменил заявленное шифрование с WPA2 WPA2 - PSK AES-CCMP на WEP что может указывать на подделку точки доступа. 8C:4A:F6:2C:4A:6E - FF:FF:FF:FF:FF:FF:" где-то 10-15 мин. перед этим...
  9. G

    Возможности в в WiFi/локальной сети

    Вообщем живу в общаге, у меня есть сдесь доступ к сети как по кабелю так и по wifi, также присутствует пингвин на флешке, как можно раскрутится в сети? Тоесть из разряда: Получить доступ к роутеру, взлом устройств по локальной сети, офнуть инет соседу который по ночам в кс играет :) Вообщем...
  10. Lampa

    Статья Trixter: Анализ Инструмента Фишинга и Методы Защиты. Взгляд Эксперта по Кибербезопасности

    Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак...
  11. Andrey1986

    Удаленный доступ телефона

    Хочу получить удаленный доступ к телефону. Можно ли это сделать через фото или видео. Чтобы когда жертва запускает фото или видео я получал доступ к камере и файлам андроид. Если можно то как?
  12. adm1nLH

    Статья Хакер взломал государственную БД и подделал собственную смерть, дабы не платить алименты

    39-летний житель Кентукки приговорён к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. Он надеялся избежать выплат алиментов на сумму ~ 115 тыс. $ По данным Минюста США он взломал взломал систему регистрации смертей на Гавайях, используя для этого украденные...
  13. vixera

    Проблема что за вирус на скрине?

    кто-то из знающих может по 2 скринам это определить? 100% же есть использовавшие его люди тут. Вроде как это ратник какой-то, но это не точно.
  14. R

    Уязвимости видео камер

    Подскажите какого рода уязвимости есть у видеокамер, и какие программные обеспечения можна использовать для контроля над ними
  15. S

    Я заказчик Требуется специалист по криптованию.

    Суть - в шапке. Нужны разовые услуги по криптованию фалов, на долгосрочное сотрудничество.
  16. S

    Какими средствами возможно проверить систему на устойчивость к целенаправленному взлому?

    Обнаружить любую попытку вторжения, нужно ток ключевые слова, описывать не нужно, linux, щас snort изучаю
  17. S

    Какими утилитами детектировать втожение в систему?

    Просто список софта и команд, может кто подскажет что новое чего не знаю, а так куча утилит для мониторинга запускаю, может есть что интересное чего не знаю... на linux
  18. pilot1994ar

    Взломали почту, и хотели украсть вкусняшки.

    Всем доброго времени суток! Нужен мне ваш совет, сегодня какой-то "Мамкин Хацкер" получил доступ к моей почте. На почте разбросано несколько ловушек и он конечно же на них повелся ведь документ называется (passwords) и ссылочки есть там интересные "Privat backup" теперь у меня есть его...
  19. K

    Автоматический взлом пк, андроидов и т.п. в локальной сети

    Приветствую всех, у меня есть вопрос по взлому- по автоматическому, допустим есть у меня нетбук, переносной удобный, универсальный с вай фай карточкой внутри. Как я могу сделать так что придя куда-нибудь к примеру в кафе с фри вайфаем и подключившись к сети, буду хватать аккаунты фотки и тп на...
  20. N

    Статья "Мамкин хакер": Как дилетант может стать реальной угрозой вашей безопасности

    Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...