>
Октябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Авг   Ноя »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Как взломать домофон

Для того чтобы взломать домофон вам нужено проделать ряд простых действий. Каких именно и какие модели домофона возможно взломать вы узнаете в нашем материале.

Стандартные установки:

(Внимание! Коды доступа подходят лишь в случае, если установщики поленились и не сменили пароль установленный по умолчанию. Такое встречается довольно часто.)

[Всего голосов: 7    Средний: 3.6/5] […]

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client [Всего голосов: 6    Средний: 4/5] […]

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит […]

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие полезности.

[Всего голосов: 8    Средний: 3.8/5] […]

Как поднять OpenVPN – пошаговая инструкция

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона.

Для начала нам нужен VDS , либо VPS.

Перед арендой сервера VDS/VPS поинтересуйтесь, поддерживается ли драйвер TUN/TAP. Некоторые провайдеры требуют дополнительной оплаты для подключения TUN/TAP.

[Всего голосов: 4    Средний: […]

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам […]

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — […]

Анонимность в Tor: что нельзя делать.

Посещать собственный сайт в анонимном режиме

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

[…]

Социальная инженения – практические советы.

Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек.

Помните анекдот о диссертации на тему зависимость скорости перебора паролей от температуры паяльника (утюга)? Многие почему то забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор. Причем, […]

Пример фишингового письма от Google

Недавно мне написал один мой хороший знакомый, причем сильный программист технарь – что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов.

[Всего голосов: 8    Средний: 3.5/5] […]