• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

взлом

  1. Kaotina

    Прежде чем приступить к созданию очередного трояна (кейлогера, бэкдора и тд...) прочитайте эту статью.)

    Видел на форуме очень много статьей про взлом, про создания вирусов и тд... Но не заметил статью в которой говорилось бы про ответственость за все это. И да если вам нет 18 это не значит что вас не раз****т Статья 273 УК РФ. Создание, использование и распространение Статья 273 УК РФ. Создание...
  2. Iain

    Мой первый "взлом"

    Довольно долго наблюдаю за codeby'ем, и каждый раз удивляюсь сколько тут талантливых, интересных, а главное желающих помочь людей (нет, я не лижу задн*цу порталу, а говорю это искренне). Ведь когда-то все с чего-либо начинали, и когда получали желаемый результат радовались до ушей, все мы люди и...
  3. B

    Как подменить пакеты отправляемые на сайт?

    Здравствуйте, меня интересует вопрос как можно подменить пакеты отправляемые на сайт?
  4. M

    Деаутентификация клиента ТД wi-fi

    Всем привет! Проблема у меня в следующем. Пытаюсь отработать деаутентификацию. Ввожу следующее: aireplay-ng --deauth 0 -a (MAC своего роутера) -c (MAC своего телефона, подключенного к роутеру) wlan0mon --ignore-negative-one Запускается процесс. Одновременно с этим работает процесс перехвата...
  5. G

    Купил нерабочий винчестер у человека, как вернуть деньги ?

    Здравствуйте, прошу Вас о небольшой помощи, любой совет... полетел винчестер.. нашел на Юле.. купил. Нерабочий... продавец юлит деньги(1000р) не возвращает, мелочь а неприятно, известен только телефон, как заставить человека помнить?
  6. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  7. D

    Проблема Помогите обвести вокруг пальца начальство

    Доброе время суток, дорогие форумчане! (заранее извиняюсь за орографию и пунктуацию) История такая: Устроился на работу к одному дяденьке и в первый день мне рассказали, что у нас есть публичный Wi-Fi, я подключился и решил проверить смогу ли я зайти в панель управления. И кто бы мог...
  8. F

    Взлом компилятора

    Всем привет. Давно хотел раскрыть эту тему, но никак руки не доходят, и сейчас не дошли, поэтому и пишу сюда. Так вот, суть в том, чтоб сделать так, чтоб при создании любого приложения через компилятор в него(приложение) внедрялась полезная нагрузка, и при запуске открывался шелл. Плюсы метода...
  9. J

    Как взломать ВК через брут, зная 80% пароля?

    Всем привет! Подскажите, как взломать ВК-аккаунт через брут на Kali Linux, зная 80% пароля и телефон регистрации? Конечно же, анонимно, чтобы юзер не заподозрил проникновение. Заранее спасибо за ответы :)
  10. vag4b0nd

    Конкурс Способ доставки payload на смартфон базированный на android.

    Приветствую вас дорогие друзья. Сегодня я бы хотел рассказать вам о простом способе взлома смартфона на базе android. В большей степени способ основан на социальной инженерии. Но все же нам придется провести малый ряд атак. Словарик хакера. Для того что бы хоть как-то разобраться в...
  11. DSCH

    Проблема Взломали Facebook/Mail за 10 минут.

    Здрастввуйте.. Помогите мне я в шоке просто, сегодня взломали мой почтовый ящик все суть был такой на фейсбуке 1 чел говорил что могу взломать фейсбук майл итд,, я не верил и мои друзя тоже, после чего говорил хорошо жди несколько минут я смеялся типа да невозможно через 10 минут пропадает мой...
  12. Dr.Lafa

    Статья Digispark - badusb за 1$

    Хочу рассказать о младшем (возможно даже отсталом и ущербном) брате Rubber Ducky - DigiSpark. Стоит эта приблуда 1$ во всем известном Китайском интернет-магазине. Что-ж, какова цена - таковы и возможности. За такую скромную сумму мы имеем: 8 кб памяти для вашего кода, 2 из которых съедает...
  13. kot-gor

    Уязвимость Microsoft Office CVE-2017-8570

    Всем привет. Сегодня разберем такую уязвимость как Microsoft Office CVE 2017 8570. Данная уязвимость довольно свежая, позволяет получить доступ к удаленной машине используя специально подготовленный файл PowerPoint, более подробно о ней можете почитать по ссылке...
  14. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...
  15. S

    Взлом L3 Коммутатора

    Нужно провести аудит сети на китайских коммутаторах: Softgate S9816-GS8 Softgate S9824-GS12M2 NMAP показал: 21/tcp open ftp 23/tcp open telnet 80/tcp open http В сети статическая маршрутизация. Веб-морда не поддается инъекциям. Есть пример веб-морды подобного коммутатора с открытым доступом...
  16. SooLFaa

    Статья Аудит веб-приложений и техники атаки

    При поддержке площадки geekbrains и форума Codeby будет проведен вебинар от меня :) Ссылка на ивент https://geekbrains.ru/events/498 Если Вы нашли как минимум 5 незнакомых слов из списка ниже, то милости прошу, иначе врядли что то новое вы узнаете. Как раз по этой причине я временно выпал из...
  17. Сергей Попов

    Soft Руководство по эксплуатации Metasploitable 2

    Перевод: Анна Давыдова Источник: tehaurum.wordpress.com Metasploitable 2 Виртуальная машина Metasploitable является умышленно уязвимой версией виртуальной машины Ubuntu Linux, предназначенной для тестирования инструментов безопасности и демонстрации общих уязвимостей. Вторая версия этой...
  18. Сергей Попов

    Soft Анализ Metasploitable

    Источник: tehaurum.wordpress.com Перевод: Анна Давыдова Руководство по эксплуатации Metasploitable Metasploitable - Ubuntu 8.04, установленным на VMWare 6.5 с включенным в него пакетом уязвимостей, которые могут быть запущены на большей части программного обеспечения для виртуализации. Вы...
  19. SooLFaa

    Статья Создаем ботнет - Часть 2

    Часть 2 Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В первой части мы создали каркас, я бы сказал заготовку, но она достаточно сырая, толком не рабочая. Сразу оговорюсь на счет того, что я не копирую свой код из рабочего продукта, а пишу новый, для...
  20. SooLFaa

    Статья Имитация взлома или как обманывают во Вконтакте

    Попросил меня мой хороший товарищ, написать такую программу, которая будет менять вёрстку в браузере на лету, дабы похвастаться перед друзьями сколько много у него денег на счету или обмануть каких - нибудь людей "взломом вк". Казалось бы, "Да чё нам стоит - дом построить", залез в исходный код...