Результаты поиска

  1. madman

    Новости Карты Visa уязвимы перед брутфорсом

    Исследователи из Ньюкаслского университета представили любопытный доклад (PDF), в котором описали необычный метод атак. Исследователи утверждают, что при помощи распределенного брутфорса можно за считанные секунды подобрать любые данные для карты Visa, в том числе CVV-код и дату истечения срока...
  2. madman

    Книга «WiFu»

    «WiFu» - курс для тех, кто хочет научиться реализовывать различные активные и пассивные беспроводные атаки. Внимание! Курс на анг. языке! Пользуйтесь на здоровье. https://drive.google.com/file/d/0B2XQY0xTdCZudFc4SmRT..
  3. madman

    Resource Hacker — редактор ресурсов

    Resource Hacker (ResHacker, или ResHack) — редактор ресурсов, программа, предназначенная для просмотра, извлечения и замены ресурсов в исполняемых Portable Executable файлах, используемых в 32- и 64-битных версиях операционной системы Microsoft Windows, например .EXE или .DLL. С помощью этой...
  4. madman

    Криптография Что-же такое криптор и стаб и зачем нужно

    Что-же такое криптор и стаб и зачем нужно: Криптор (aka cryptor) — это тулза, которая предназначена для скрытия троянов, ботов и прочей нечисти от детектирования антивирусами. Крипторы можно разделить на 2 вида: хорошие и дерьмовые. Хорошие крипторы работают очень просто, быстро и надёжно...
  5. madman

    Простой скрипт на php - Attack-Shell

    Attack-Shell - представляет простой PHP скрипт с некоторыми уникальными функциями такими как Web-Server Fuzzer, Dosser, Back Connect, Bind Shell, Back Connect, Auto Rooter. Эта оболочка имеет огромные возможности и были написана с некоторыми стандартами кодирования в виду для более эффективного...
  6. madman

    Новый поисковик - Censys

    Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики. В результате создается своеобразная карта интернета, на которой можно искать любые устройства c сетевым интерфейсом, изучать характер распространения...
  7. madman

    Передаем большие файлы надежно и незаметно.

    Передаем большие файлы надежно и незаметно. 1. FTP-серверов с анонимной авторизацией. Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся...
  8. madman

    Халява Амедиатека

    Ну,кто-то взял?
  9. madman

    Халява Амедиатека

    Вдруг кому понадобится код от амедиатеки,на 3 дня,берите 6s6z3z3y6f2e Кто взял -- отпиши
  10. madman

    Про Tor из даркнета

    Про Tor из даркнета 1. Насколько надёжную защиту обеспечивает Tor Browser, в допущении, что является единственным средством защиты, которое я использую?.. Можно бы было устроить жаркую дискуссию на эту тему, но мы будем исходить из вопроса целей использования. Runion почитать и так можно, но...
  11. madman

    Психология & СИ Социальная инженерия работает не только в сети!

    Социальная инженерия работает не только в сети! Профессор психологии Джек Шафер долгие годы работал специальным агентом ФБР и обучал других агентов техникам влияния и убеждения, которые порой немыслимы без личного обаяния. По его словам, есть золотое правило, пользуясь которым можно...
  12. madman

    Форензика USBkill - простой скрипт против обыска!

    USBkill - простой скрипт против обыска! Что делает USBkill? Постоянно запущенный процесс следит за портами USB, и если туда что-то вставят, сразу выключает компьютер. В каком-то смысле, это мини-средство против криминалистической экспертизы - особенно когда твои файлы на зашифрованном ноутбуке...
  13. madman

    Делаем шпионскую флешку с защищенной ОС Tails

    Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку...
  14. madman

    Анонимность Вычисляем реальный IP сервера за CloudFlare/Qrator

    Сегoдня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь...
  15. madman

    Типы DDos атак

    DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на...
  16. madman

    Криптография Как зашифровать свою жизнь менее чем за час

    Как зашифровать свою жизнь менее чем за час Как говорят специалисты по кибербезопасности, приватности больше нет. Но надежда умирает последней. И жива она благодаря шифрованию. Если вы не готовы жертвовать своей безопасностью в интернете ради удобства, придется зашифровать всю свою...
  17. madman

    Новости Устройство способное взломать заблокированный ПК

    Оставлять дaже заблокированный компьютер без присмотра – это, как известно, не слишком хорошая идея. Теперь взломать такую машину и сделать с ней самые разные вещи, стало еще проще, благодаря устройству PoisonTap, которое сегодня, 16 ноября 2016 года, представил известный инженер, хакер и...
  18. madman

    Сколько стоит ботнет? Какова прибыль?

    Экономика похищения данных. Сколько стоит ботнет? Какова прибыль? Чтобы узнать, сколько стоит построение ботнета, можно заглянуть на специальные форумы. Их хватает даже в "белом" интернете, что уж говорить о "тёмной" паутине. Нужно сказать, что продажа такого софта и подобных услуг 100%...
  19. madman

    Примеры использования tcpdump

    Примеры использования tcpdump Перечислить доступные интерфейсы (которые можно прослушивать при помощи опции -i) * tcpdump -D посмотреть трафик одного хоста: * tcpdump host 1.2.3.4 посмотреть трафик на порте: * tcpdump src port 80 посмотреть IP трафик на хост: * tcpdump ip host...
  20. madman

    Анонимность Бро поможет защитить твою сеть!

    Бро поможет защитить твою сеть! Bro – это, прежде всего, монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность. В целом, однако, Bro поддерживает широкий диапазон аналитических задач даже за пределами сферы безопасности, сюда относятся...
  21. madman

    Новости Атака BlackNurse вызывает отказ в работе брандмауэров

    Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты Пеpвыми проблему обнаружили специалисты датской компании TDC, которая поставляет различные телекоммуникационные решения своим клиентам. В ходе анaлиза маломощной DDoS-атаки (всего 15-18 Мбит/с), предпринятой неизвестными...
  22. madman

    Комплексный аудит безопасности сайта

    Комплексный аудит безопасности сайта Методы тестирования на проникновение: 1. Поиск по открытым источникам. Так как используется способ «черного ящика», то тестировщик абсолютно не в курсе, как выглядит атакуемый объект изнутри, иначе взлом был бы крайне тривиальной задачей. Поэтому в ход...
  23. madman

    Док.фильм о Анонимус

    Довольно познавательный док.фильм, повествующий нам о том, что Анонимус — это не просто посетитель имиджборд, а настоящая сила, способная противостоять всему, что идёт против их идеалов. [HIDE-POSTS=3]https://yadi.sk/d/B-6OaoJQyJUfN[/HIDE-POSTS]
  24. madman

    Новости Обнаружена малварь для игроков в онлайн-покер

    AV-эксперты обнаружили malware, ориентированное на игроков в онлайн-покер — Win32/Spy.Odlanor. В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker. Программа Odlanor позволяет хакерам получить доступ к информации об игроке и его...
  25. madman

    Kali Альтернатива Kali Linux

    Альтернатива Kali Linux Операционная система Live Hacking OS предназначена для взлома и пентеста сетей на основе Ubuntu. Приятный интерфейс и много полезных утилит которых нет в других операционных системах. Разработана Dr. Jahangiri c целю свободного распространения для помощи хакерам...