Результаты поиска

  1. madman

    Metasploitable 2: виртуальная машина Linux для тренировки

    Metasploitable 2: виртуальная машина Linux для тренировки. Годнота одним словом. Metasploitable 2 — нечто вроде боксёрской груши для рабoты «пентестеров» и использования программ вроде Metasploit и Nmap. В нeй открыты все порты и присутствуют все известные уязвимости, некотоpые из которых вы...
  2. madman

    NetWorx — программа для учёта интернет-трафика

    NetWorx — кроссплатформенная (Windows, Mac OS и Linux) программа для учёта интернет-трафика и мониторинга скорости интернет-подключения на вашем компьютере. Программа NetWorx работает с любым кабельным или беспроводным подключением, а также модемом, предоставляя удобную статистику, отчёты и...
  3. madman

    Читаем сообщения ВК без входа на страницу

    И они будут иметь ПОЛНЫЙ доступ к странице,надо хотя бы смотреть на разрешения токена
  4. madman

    Описание методов работы руткитов в Unix

    Описание методов работы руткитов в Unix Статья рассчитана на обычных пользователей, а не на системщиков, поэтому не стоит рассчитывать на рассказ о принципиально новых способах невидимости, т.к. вся информация взята из различных публичных источников. Также статья не претендует описание всех...
  5. madman

    Что такое DNS leak?

    Для пользователей которые пользуются VPN но не понимают данного термина стоит насторожиться, напрячься и разобраться с этим. Коль вы хотите максимально сохранить свой трафик и данные от посторонних глаз, необходимо разобраться в деталях, так как проблема утечки данных через DNS запросы...
  6. madman

    Анонимность Всё,что вы хотели знать о шеллах

    Всё, что вы хотели знать о шеллах Введение У шелла может быть множество разных применений, начиная с удобной работы с файлами на сервере (в случае если шелл был предоставлен хостером) и заканчивая разнообразными взломами через этот шелл. Большинство служб (если их можно так назвать...
  7. madman

    Анонимность Способы сокрытия IP-адреса в сети

    Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности, например...
  8. madman

    Анонимность Анонимное поведение

    Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических...
  9. madman

    Kali Обзор разделов инструментов Kali Linux

    Обзор разделов инструментов Kali Linux 1) * Information Gathering * Эти инструменты для разведки используются для сбора данных по целевой сети или устройствам. Инструменты охватывают от идентификаторов устройств до анализа используемых протоколов. 2) * Vulnerability Analysis * _ Инструменты из...
  10. madman

    6 поисковиков, которые лучше, чем Google

    6 поисковиков, которые лучше, чем Google ●DuckDuckGo Это довольно известная поисковая система с открытым исходным кодом. Серверы находятся в США. Кроме собственного робота, поисковик использует результаты других источников: Yahoo! Search BOSS, «Википедия», Wolfram|Alpha. Чем лучше...
  11. madman

    автоматизированный хакер для взлома локальных сетей.

    Pwn Plug — автоматизированный хакер для взлома локальных сетей. Думает, чем заработать на хлеб с маслом? Попробуйте поработать легальным хакером. Для начала такого бизнеса вам потребуется порядка 500 долларов на то, чтобы приобрести свой инструмент — Pwn Plug. Сделала этого «убийцу локальных...
  12. madman

    Передаем большие файлы надежно и незаметно.

    Передаем большие файлы надежно и незаметно. 1. FTP-серверов с анонимной авторизацией. Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся...
  13. madman

    Новости Новый троянец Trojan.sysscan распространяется посредством RDP-брутфорса

    Исследователи из компании Guardicore описали новое семейство малвари, получившее имя Trojan.sysscan. Троян удалось обнаружить, когда он атаковалсервер-ловушку компании, не подозревая, что все действия тщательно протоколируются. Эксперты пишут, что малварь сканирует интернет и атакует плохо...
  14. madman

    Пользователей Tor можно отследить используя DNS-трафик

    Сводная группа ученых из шведского Королевского технологического института, университета в Карлстаде и Принстонского университета представила новый метод атак, который получил имя DefecTor и способен помочь в деледеанонимизации пользователей Tor. По сути, представленная методика является новым...
  15. madman

    Pentestly

    Pentestly — это комбинация Python-инструментов для тестов на проникновение. При этом сам инструмент написан на PowerShell :). Особенности: импорт Nmap XML; проверка SMB-аутентификации: индивидуальные аутентификационные данные, файлы с аутентификационными данными, без аутентификационных...
  16. madman

    Новости ФБР помогает пользователям, которых обокрали в даркнете

    ФБР помогает пользователям, которых обокрали в даркнете 5 октября 2016 года на официальном сайте Министерства юстиции США был опубликован очень любопытный пресс-релиз. Казалось бы, обманутым покупателям с подпольных торговых площадок даркнета, чьи деньги похитили злоумышленники, не к кому...
  17. madman

    Новости Линус Торвальдс представил релиз ядра Linux 4.8

    После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 4.8 . Среди наиболее заметных изменений: поддержка плагинов GCC в системе сборки, возможность запуска в контейнерах кода для других архитектур, интеграция механизма защиты PAX_USERCOPY, поддержка алгоритма контроля...
  18. madman

    Новости Dropbox, LinkedIn, Tumblr и Yahoo! взломала одна и та же хакерская группировка

    Dropbox, LinkedIn, Tumblr и Yahoo! взломала одна и та же хакерская группировка Эксперт в сфере информационной безопасности Андрей Комаров сообщил репортерам издания The Register, что хакеры зарабатывают деньги, взламывая корпоративные компьютерные сети и продавая похищенную информацию...
  19. madman

    Поиск в дарк вебе

    Проект Darksearch позволяет искать нужную информацию в скрытых источниках, таких как dark web onions сайты, IRC-чаты, геймерские чаты, blackhat-форумы. Помимо веб-поисковика, есть и специальный простенький API на Python для выполнения нужных поисковых запросов к системе...
  20. madman

    FAQ: 10 простых и полезных трюков для командной строки UNIX и Linux

    FAQ: 10 простых и полезных трюков для командной строки UNIX и Linux В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать...
  21. madman

    Раздача Раздача веб камер

    Не знаю)проверяй
  22. madman

    Новости Ддос рекордной мощьности

    Хакеры обрушили на сайт Брайана Кребса DDoS-атаку рекордной мощности: 665 Гбит/с Известный журналист, специализирующийся на информационной безопасности, Брайан Кербс (Brian Krebs), нередко разоблачает различных хакеров и раскрывает схемы работы киберпреступников. 8 сентября 2016 года, Кребс...
  23. madman

    Раздача Раздача веб камер

    Список адресов с доступными камерами наблюдения. Некоторые адреса могут быть не рабочие, давно не проверял их на работоспособность. Но есть и рабочие уже проверенны несколько на угад из списка. Наслаждайтесь! [HIDE-THANKS]http://31.201.10.38:8080/ http://86.28.189.128:8080/...
  24. madman

    Shadow web .nept .loky .dafy

    Делюсь своей базой ссылок из shadow web`a .nept girogahary5arofeideidegivoly.nept --- Dark Babylon City (HiddenMarketplace) vaerviraleminokorezdumpbile7.nept --- BbTINA bareyaelece4arakakorskyu3eda.nept --- Triangle projectyvereze7keralmoniakci.nept --- Main Hallwitchz Germany (German...
  25. madman

    Как Skype обменивается данными?

    Вам никогда не становилась интересно как Skype обменивает данные между компьютерами и как это возможно что человек который сидит у компа за защитой Firewall разрешает пакетам или трафику уходить от него? Тут есть небольшой трюк который знает не каждый. Компания Skype обходит обманом Firewall...