взлом

  1. A

    Не получается взломать wi-fi. Ошибка ассоциации

    Здравствуйте, вчера с товарищем пробовали хакнуть соседский wi-fi, но у меня ничего не вышло. Говорит, мол, я первый с такой фигней. Взламывать пытались через Waircut, но после ввода пина и нажатия кнопки "Попробовать" происходила одна и та же чушня типа "Ап найдено, запрос ассоциации, ошибка...
  2. cat_meow_666

    Mystery device

    Всем привет есть такое устройства как - Mystery device. Система может разламываться на автомобили с бесключевой системой ввода и запускать автомобили с пуском. Первая часть системы, коробка реле, работает, захватывая код, передаваемый от пульта дистанционного управления без ключа до автомобиля...
  3. K

    Взлом мыла

    Привет дорогой читатель, Относительно недавно в нашем любимом TOR'е я нашёл сайт услуг хакера, который за 50$ взломает любую почту, инетересно на первый взгляд)) Ну так вот, меня заинтересовала данная тема, я вооружился гуглом и базами мейлов. Начал я с проверки множества баз на валидность...
  4. G

    Конкурс Бородатая тема про Вконтакте. Как действуют злоумышленники ?

    Статья для участия в конкурсе на codeby Данная статья написана исключительно в ознакомительных целях, и никого не призывает к каким-либо действиям. Автор и сообщество не несет ответственности за применение...
  5. G

    НЕ по теме

    Вечер добрый! есть два вопроса -подскажите 1. есть сайт с камерами( камеры на стройках онлайн) можно ли как то узнать ip камеры и получить к ней доступ? 2 сайты с контентом под хайдом, можно ли как то раскрыть хайд?
  6. Kaotina

    Прежде чем приступить к созданию очередного трояна (кейлогера, бэкдора и тд...) прочитайте эту статью.)

    Видел на форуме очень много статьей про взлом, про создания вирусов и тд... Но не заметил статью в которой говорилось бы про ответственость за все это. И да если вам нет 18 это не значит что вас не раз****т Статья 273 УК РФ. Создание, использование и распространение Статья 273 УК РФ. Создание...
  7. Iain

    Мой первый "взлом"

    Довольно долго наблюдаю за codeby'ем, и каждый раз удивляюсь сколько тут талантливых, интересных, а главное желающих помочь людей (нет, я не лижу задн*цу порталу, а говорю это искренне). Ведь когда-то все с чего-либо начинали, и когда получали желаемый результат радовались до ушей, все мы люди и...
  8. B

    Как подменить пакеты отправляемые на сайт?

    Здравствуйте, меня интересует вопрос как можно подменить пакеты отправляемые на сайт?
  9. M

    Деаутентификация клиента ТД wi-fi

    Всем привет! Проблема у меня в следующем. Пытаюсь отработать деаутентификацию. Ввожу следующее: aireplay-ng --deauth 0 -a (MAC своего роутера) -c (MAC своего телефона, подключенного к роутеру) wlan0mon --ignore-negative-one Запускается процесс. Одновременно с этим работает процесс перехвата...
  10. G

    Купил нерабочий винчестер у человека, как вернуть деньги ?

    Здравствуйте, прошу Вас о небольшой помощи, любой совет... полетел винчестер.. нашел на Юле.. купил. Нерабочий... продавец юлит деньги(1000р) не возвращает, мелочь а неприятно, известен только телефон, как заставить человека помнить?
  11. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  12. D

    Проблема Помогите обвести вокруг пальца начальство

    Доброе время суток, дорогие форумчане! (заранее извиняюсь за орографию и пунктуацию) История такая: Устроился на работу к одному дяденьке и в первый день мне рассказали, что у нас есть публичный Wi-Fi, я подключился и решил проверить смогу ли я зайти в панель управления. И кто бы мог...
  13. F

    Взлом компилятора

    Всем привет. Давно хотел раскрыть эту тему, но никак руки не доходят, и сейчас не дошли, поэтому и пишу сюда. Так вот, суть в том, чтоб сделать так, чтоб при создании любого приложения через компилятор в него(приложение) внедрялась полезная нагрузка, и при запуске открывался шелл. Плюсы метода...
  14. J

    Как взломать ВК через брут, зная 80% пароля?

    Всем привет! Подскажите, как взломать ВК-аккаунт через брут на Kali Linux, зная 80% пароля и телефон регистрации? Конечно же, анонимно, чтобы юзер не заподозрил проникновение. Заранее спасибо за ответы :)
  15. V

    Конкурс Способ доставки payload на смартфон базированный на android.

    Приветствую вас дорогие друзья. Сегодня я бы хотел рассказать вам о простом способе взлома смартфона на базе android. В большей степени способ основан на социальной инженерии. Но все же нам придется провести малый ряд атак. Словарик хакера. Для того что бы хоть как-то разобраться в...
  16. DSCH

    Проблема Взломали Facebook/Mail за 10 минут.

    Здрастввуйте.. Помогите мне я в шоке просто, сегодня взломали мой почтовый ящик все суть был такой на фейсбуке 1 чел говорил что могу взломать фейсбук майл итд,, я не верил и мои друзя тоже, после чего говорил хорошо жди несколько минут я смеялся типа да невозможно через 10 минут пропадает мой...
  17. Dr.Lafa

    Статья Digispark - badusb за 1$

    Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8 кб памяти для вашего кода, 2 из которых съедает...
  18. kot-gor

    Уязвимость Microsoft Office CVE-2017-8570

    Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570. Данная уязвимость довольно свежая, позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке...
  19. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...
  20. S

    Взлом L3 Коммутатора

    Нужно провести аудит сети на китайских коммутаторах: Softgate S9816-GS8 Softgate S9824-GS12M2 NMAP показал: 21/tcp open ftp 23/tcp open telnet 80/tcp open http В сети статическая маршрутизация. Веб-морда не поддается инъекциям. Есть пример веб-морды подобного коммутатора с открытым доступом...