UfoLabs - Лаборатория НЛО

1596127465700.png
Интересно  Взлом компьютера через презентацию
Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ” template ” в директории Office8570 mkdir template и в нее перенести файл template.ppsx ( он...
1595939910424.png
Интересно  Атака "Злой двойник" и все что нужно про него знать
Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно сыграть на этом, чтобы получить все его данные, начиная от данных банковских карт, до логина и...
1595850020300.png
Интересно  Все, что нужно знать о DoS атаках
Данная статья будет полезна новичкам, которые только пришли в хакинг. D0s и DDos атаки. Многие из вас не понимают разницу. Давайте усвоим это раз и навсегда :) Говоря максимально просто: Dos - атака, которая ведется с одной машины. DDos - атака, которая ведется с двух и более машин. Обычно производится с использованием ботнета Ботнет - это сеть компьютеров, зараженных вредоносным...
Интересно  Как использовать Xploitspy для взлома телефонов Android?
ОРИГИНАЛ Сегодня пойдёт речь о том, как использовать Xploitspy продвинутый инструмент для хацкинга Android-смартфона Прошу обратить внимание! Автор данной статьи не несёт ответственности за любые последствия вслед использования предоставленной информации. Все материалы опубликованы исключительно в образовательных целях! Теперь Xploitspy обновлен и работает отлично, поэтому мы решили...
1595370705477.png
Интересно  Взлом почты при помощи Hydra в Kali Linux
Привет форумчане! Я опять на связи. После легкого перерыва который я мог провести в колонии строгого режима, тем не менее проведенного в информатическом запое представляю вам пособие по взлому почты. Сегодня мы рассмотрим не совсем новый но достаточно надежный инструмент который позволяет осуществить взлом почты на таких известных системах как Майл, Яндекс, Рамблер, Gmail, неважно. Этот...
1593986750308.png
Интересно  Взлом компьютера через беспроводную мышь или клавиатуру
Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему. Также при непосредственном доступе можно скачать и запустить вредоносный файл (бэкдор) для скрытого управления компьютером. Сейчас...
Вычислить админа. Узнаём всю информацию о владельце сайта.
ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ Привет, дружище! Сегодня мы немного поиграем в частных детективов. Иногда всплывают задачи по поиску человека в сети и всем что с ним связано. Очень часто некоторые сайты размещают заведомо ложную или компрометирующую информацию и кому-то нужно найти хозяина сайта. А что делать если в контактах есть...
Снимок экрана 2020-06-30 22:19:19.png
Свой мини кейлоггер на python. Часть 3
Всем привет! Продолжение написания кейлоггера, погнали! Сейчас у нас на руках рабочий кейлоггер, результат которого легко и понятно читать, но кое-чего не хватает! Сейчас я хочу сделать функцию отправки результата на почту. Функцию отправки логов на почту мы с вами уже реализовали в моей статье о написании стиллера паролей от wifi, поэтому сейчас нас интересует другая проблема - даже если...
1593436979000.png
Интересно  Операторы шифровальщика Maze утверждают, что взломали LG Electronics
Операторы шифровальщика Maze заявляют, что им удалось скомпрометировать LG Electronics и похитить у компании более 40 Гб данных. Детали атаки пока не разглашаются, но хакеры уверяют, что они похитили у производителя исходные коды на Python и проприетарные разработки, связанные с крупнейшими американскими компаниями. Участники Maze сообщили изданию BleepingComputer, что планируют...
1587699265120062041.jpg
Интересно  Как стать подростком хакером - комментарии от хаЦкера
Привет форумчанин! Сегодня я разберу вот эту еблистскую статью зашкварного сайта WikiHow https://ru.wikihow.com/стать-подростком–хакером Начнемс 1 Вы должны быть подростком. Это неотъемлемая часть того, как стать "хакером-подростком". Спасибо капитан очевидность 2 Научитесь различать хакеров. Тип A (новичок): Хакеры этого типа интересуются новыми технологиями и хаками, которые...

Пользователи онлайн

Всего посетителей:
457
Пользователи онлайн:
1
Гости онлайн:
456