Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard

Popular Content

Showing content with the highest reputation since 04/01/2017 in all areas

  1. Един от най-често задаваните въпроси в глобалната мрежа е как могат надеждно да се защитят от хакери профилите, респективно акаунтите в социални медии като Facebook, Gmail, Twitter и Instagram. Уеб-порталът LatestHackingNews, цитиран от kaldata.com, ни показва и припомня основните методи, използвани от хакерите за проникване в чуждите акаунти. Методи, използвани от хакерите за проникване във вашия Facebook/Gmail/Twitter акаунт 1. Фишинг. Според статистиките, фишингът е най-често използваният метод за хакване на Facebook акаунти, с който лесно се подмамват доверчивите и по-неопитни потреб
    9 points
  2. Глава девета "а" (Нова - ДВ, бр. 92 от 2002 г.) КОМПЮТЪРНИ ПРЕСТЪПЛЕНИЯ Чл. 319а. (1) (Изм. - ДВ, бр. 38 от 2007 г.) Който копира, използва или осъществи достъп до компютърни данни в компютърна система без разрешение, когато се изисква такова, се наказва с глоба до три хиляди лева. (2) Ако деянието по ал. 1 е извършено от две или повече лица, сговорили се предварително за извършване на такова деяние, наказанието е лишаване от свобода до една година или глоба до три хиляди лева. (3) (Доп. - ДВ, бр. 38 от 2007 г.) Ако деянието по ал. 1 е извършено повторно или по отношение на данни за
    8 points
  3. .КЛАСИФИКАЦИЯ НА МРЕЖОВИТЕ АТАКИ • DoS (Denial of Service) • IP Spoofing • Физическо подслушване по кабел в мрежа • Вредни програми: DoS Атаки (Denial of Service attacks) DoS атаките (т.е. атаки от тип Denial of Service – отказ на услуга) могат да бъдат извършени по няколко начина. Независимо от метода, те са предназначени да прекъснат нормалните операции на машината, която е прицелна точка на атаката. Тези типове атаки понякога се наричат също нюк (nuke)атаки. През февруари 2000 г. няколко големи Web сайта (включително Amazon.com и Yahoo!) бяха временно изключени п
    7 points
  4. IMSI Catcher автор: d3k4z Какво и защо? Имам проект при който трябва да се тества сигурността на мобилно устройство което използва silent-sms за администрация, както и могат да се провеждат разговори с предварително зададени номера. Устройството е със свойствата на орязан мобилен телефон т.е. има SIM карта за 3g, GPS, могат да бъдат набирани 3 предварително зададени номера с натискане на един бутон(съответно: 1 натискане, 2 натискания, 3 натискания), няма дисплей, и цялата администрация се осъществява през silent-sms изпратени от SMS-gateway в бекенда.
    7 points
  5. Здравейте, По образование съм машинен инженер (ТММОМ) с втора специалност "Ергономия". Докторантура по МИС (Медицински Информационни Системи), както и редица публикации в области като кибернетична война (например: "Философия на кибернетичната война" , това е единствената публично достъпна публикация на български език), системи за анализ и контрол на трафика и съдържанието, съвременни средства за модифициране на информационните потоци (много от които и в момента са ембаргови за ЕС) и др.. Не се приемам за програмист. Просто имам някакви познания в една конкретна сфера и се опитв
    7 points
  6. Привет, според мен ще е добре да се добави "SOLVED" бутон на всяка пусната тема, който да се използва от автора на темата (при решен въпрос естествено), а надписа (solved) да излиза пред/зад името на topic-a в news feed-а и т.н. Доста форуми ползват подобна система (повечето просто са автоматични при кликане на "най-положителен коментар"), но според мен личната преценка на автора е по-важна.
    6 points
  7. Бих искал да уточня върху това, което ObekT каза. Това, за което той говори се нариша Hash collision. Съществува не само при MD5, но и при SHA1 (въпреки че става много по - трудно). Но хешовете не се ползват само за пароли, а и за файлове, сигнатури и тем подобни. В случая на файловете, доста лесно може да се направят два файла с еднакви MD5 хеша. Просто добяваш случайна информация в файла - било то символи, коментари и тем подобни, докато хешът не е еднакъв с оригиналния файл. Най-долу на поста ще добавя една статия, която показва колко лесно става. Та, на
    6 points
  8. Предлагам да се направи Discord сървър за сайта. Discord просто казано е по-добър Скайп. Няколко точки защо е по-добро: Често се подобрява Има много повече функционалност от Скайп. Липсват му само screenshare/видео разговори, като и те са почти готови Не е P2P като Скайп, което означава, че не може да се вземе IPто на всеки втори и резолвъри не съществуват Всичко се държи на сървърите на Discord, което означава, че ще е много по-леко от Скайп Всеки може да си направи сървър за по-малко от минута Може да се ползва в повечето браузъри без да се тегл
    5 points
  9. Една книга точно в тематиката на форума. Етично Хакерство автор.Алексадър Цокев http://eh.ict-academy.bg/ Книгата е доста добро четиво, заслужава си да бъде прегледана. Достъпна е и примерна глава. Може да я разгледате тук -> http://eh.ict-academy.bg/uploads/Chapter15/EH_ch15.pdf.
    5 points
  10. В тази първа част ще разгледаме: ⦁ Какво е Assembly? ⦁ Защо трябва да науча Assembly? ⦁ x86 Architecture (very) basics. ⦁ Инструкции за Assembly Какво е Assembly? Assembly (ASM) е клас езици за програмиране на ниско ниво, които са всяко представяне на набор от инструкции за определена компютърна архитектура във форма, която хората могат действително да четат (и пишат). (За разлика от машинния код, който е непрактично за четене и писане.) Набор от инструкции от своя страна се отнася до набора от команди, които програмистът може да инструктира компютърен
    5 points
  11. Снощи попаднах на тази научна статия: https://arxiv.org/abs/1706.03215 , но преди да я анализираме трябва ни трябва малко въведение в Diffie Hellman key agreement algoritm. Разглеждаме общия случай DH, а не DHE или ECDHE - там имаме леки условности но идеята е същата. Стандартно имаме Alice и Bob, за да започне криптирана комуникация между тях е нужно и двамата да договорят споделена тайна(ключ) с който да започнат криптирането на информацията(Diffie Hellman key agreement algorithm). Как работи той: g - генератор/база; p - прайм число; a - random() число калк
    5 points
  12. Няма да толелирам подобни постове. Това е white hat форум
    5 points
  13. Най-лесно ще е да го прихванеш с IP LOGGER слагаш линка на някакво видео от YouTube у му го пращаш той/тя като го отвори ще ти изкара през кое IP ти е отворил линка, през каква платформа и модела на телефона смисл security модела (Според мен най-добрият и най лесният начин )
    5 points
  14. Здравейте! Реших да направя един урок, та именно как да си направите подвижно web съдържание с JavaScript и jQuery библиотека. Направете html файл и напишете началното съдържание: <!DOCTYPE html> <html> <head> <title>Draggable Element</title> </head> <body> </body> </html> След това добавете заглавие (Не е задължително) и параграф с id "MoveMe" в тялото (<body>). <h1>Creating a Draggable Element</h1> <p id="MoveMe"> Moveable Paragraph </p> Кодът, Ви трябва да изглежда по подобен начин:
    5 points
  15. Здравейте, Нали няма да ми се разсърдите, ако разясня за по-младите, какво е XSS-атака. Забелязах, че d3k4z е споменал за този тип атака в поста си, а според мен е редно да и отделим подобаващо внимание, защото е нещо, за което си струва да се говори, когато дискутираме въпроси, свързани с cookie. XSS (Cross-Site Scripting – междусайтов скриптинг) – Това е атака на web-базирани приложения, която се извършва посредством внедряване на вредоносен код в ресурса. Това се случва в момента, в който потребителят отвори определена web-странница. В този момент сървърът на злоумишленика о
    5 points
  16. Здравейте, Да. Възможно е. Най-лесно става, когато ползвате локално приложение. * За да се извлече cookie от какъвто и да било web ресурс е достатъчно да напишем следната функция: function GetCoolie: Sting; begin Result:= UsedWebBrowser.Doc2.cookie; end; Дали web-приложението (не използвам умишлено термина "web-страница") http или https на практика няма никакво значение. Ако малко се поразровите в техническата литература (но не и в internet, защото там ще се ровите много, но резултатът може да бъде доста съмнителен, особено ако ползв
    5 points
  17. За целта ще ни трябва HackRF ( https://greatscottgadgets.com/hackrf/ ) , Kali Linux и GQRX ( http://gqrx.dk/ ) Ще използваме GQRX за да разберем на коя честота работи нашето дистанционно. Повечето автомобилни и гаражни работят на 315 MHz или 433 MHz. След като сме открили честотата ще използваме hackrf_transfer За да запишем честотата ще използваме hackrf_transfer -r garage.raw -f 433900000 След като е записан сигнала използваме Ctrl+C за да спрем скрипта. За да повторим записаният файл из
    5 points
  18. Здравейте! Днес ще ви покажа как може да съхранявате, криете файлове в снимка. Знам, че това е старо за някои от вас, но понеже не беше публикувано никъде тук реших да го споделя с тези, които все още не са чували за него. Урокът ще е на английски, когато имам време или ако ме попитате за превод ще го преведа Видео урок: Ще го напиша накратко, за тези на които не им се гледа видеото: За Windows: Правите папка, архивирате файловете, които искате да ембнете в снимката и ги поставяте в празната папка, заедно със снимката. Сле
    5 points
  19. 5 points
  20. В днешно време рядко технологията се оказва проблемът за най-големите атаки, които се случват. Най-често хората, които в голямата си част са тъпи и неграмотни, се оказват перфектен инструмент за постигане на целите.
    5 points
  21. Thrillers / Drama MOVIE GENRE YEAR RATING WarGames: The Dead Code Thriller/Drama 2008 4.5/10 WarGames Thriller/Drama 1983 7.1/10 Hackers Crime/Drama 1995 6.2/10 Anonymous Crime/Drama/Thriller 2016 6.4/10 Antitrust Thriller/Drama 2001 6.1/10 Reboot Thriller/Drama 2012
    4 points
  22. Постарахме се да напишем кратко ръководство за стартиращите в областта на етично хакерство. Казват, че нападението е най-добрата защита, а при сигурността на приложенията тази поговорка е абсолютно валидна, ако искате да бъдете с една крачка пред хакерите. Организациите, които искат да държат киберпрестъпниците далече от системите си, трябва да използват всички възможни офанзивни средства, за да намерят уязвимостите, които хакерите могат да използват срещу тях. Пенетрейшън тестовете са съвършената офанзивна техника за постигането на тази цел и по тази причина етичното хакерство се превърна в и
    4 points
  23. Привет на всички, не знам дали мястото на този пост е точно в тази категория, ако не е моля да ме извините. Направих едно хранилище в което ще се опитам да събера максимално много, както и различни вариации на списъци с думи на български език (bulgarian wordlists). github.com/miglen/bulgarian-wordlists Всеки, който желае да допринесе към него, моля да използва функционалноста на github за добавяне и коментиране. Поздрави!
    4 points
  24. Николчев, Ти ако на приятелката си нямаш вяра, не знам на кого имаш. Ти тази, коятоо наричаш своя приятелка искаш да издъниш, а акакво ни дава гаранция, че утре или вдругиден нас, скромните труженици, няма да издъниш пред официалните институции (я виж с НАП какво стана). Ще ни посочиш с пръст и ще кажеш: Тези ме научиха как през рутера да вляза в компа на кифлата! Те са! Ще ни заклеймиш, значи, като един същий Юда Искариот и ще ни създадеш проблеми (не че и сега си нямаме). То по-добре вместо да се занимаваш с глупости вземи та попрочети какво е това рутер, как рутер
    4 points
  25. "Deep Web" или т.н. "Дълбока мрежа" е част от World Wide Web, не индексирана от търсещите машини. Не бива да се бърка понятието „дълбоката мрежа“ с „тъмна мрежа“. Нормалният Интернет (Surface Internet) Как намирате информация в страница? В над 90% от случаите търсите в google (а ако имате странно психическо заболяване Bing или Yahoo). Google и останалите непрекъснато сканират страниците в мрежата, записват тяхната информация на техните сървъри и в последствие алгоритмите им се опитват да ви покажат най-релевантните резултати. Често успяват, най-вече с рекламите. Но ето тук е важния мо
    4 points
  26. Просто искам да споделя нещо доста старо, но и доста готино. Ако сте като мен с доста свободно време или просто искате нещо да четете - това е за вас. Гигантска библиотека с абсолютно всичко свързано с компютри, било то криптография, AI, програмиране, алгоритми и още мноооого. Ето снимка с всички папки в нея: Общо е ~35 GB, но може да си изберете каквото ви трябва. Също в сайта пише, че някой хора имат проблеми с торента и за да го упраят трябва да се untick-нат следните файлове: Programming/Haskell/yaht.pdf Programming/Haskell/YAHT.pdf Progra
    4 points
  27. Това е тема в която ще пишем за това как могат да се създават нискобюджетни систми за защита на данни.
    4 points
  28. Здравейте, това е първия ми thread тук. Реших да ви покажа една яка играчка с ESP8266. Ето ви github линка за проекта.По надолу в страницата има инструкции как да се направи. https://github.com/spacehuhn/esp8266_deauther Чипа го взех от https://erelement.com/wireless/nodemcu Чипа използва micro USB кабел. Когато upload-нете кода на чипа, можете да го захранвате с powerbank,телефон или каквото измислите. Начина по който работите с чипа е чрез browser.Чипа ще си създаде хотспот, в който трябва да се свържете и след това да отидете на 192.168.4.1.От там вече избiра
    4 points
  29. Какво е Sandboxie и за какво се използва? Sandboxie е програма за виртуализация. Тя има за цел да изолира приложенията, които стартирате чрез нея, като пренасочва всичките файлове, ключове и други следи, които оставят, към контролирана и отделена зона и така да предотврати евентуални промени и дори повреди по системата Ви. Можете да стартирате всяка програма в изолирана среда. По този начин програмите не могат да навредят на компютъра Ви и със спирането им се изтриват и всички техни следи. Как се инсталира и използва? Изгледайте видеото, за да разберете повече Do
    4 points
  30. Ако някой начинаещ се чуди какво да прави, може да изгледа някои от намалените на 100% курсове на udemy. Повечето са доста добри и оригиналната цена е доста висока на повечето. Ако някой има и други може да ги сподели долу в коментарите Learn Python GUI programming using Qt framework https://www.udemy.com/python-gui-programming/?couponCode=REDDITFREE6 Python Programming For Beginners https://www.udemy.com/python-django-programming-beginner-to-advance-tutorial-step-by-step/?couponCode=FACEBOOKJOY Flappy Bird Clone - The Complete SFML C++ Game Course https://www.udemy.com/flappy
    4 points
  31. Рос Бевингтън (изследовател по сигурността) установи, че една електронна цигара може да хакне компютъра, като го заблуждава да мисли, че това е клавиатура. Също така е успял да проникне в компютъра, като се намесва в мрежовия си трафик. За тези, които не са запознати, електронната цигара е ръчно електронно устройство, което създава аерозол чрез нагряване на течност. След това потребителят вдишва аерозола. Използването на електронни цигари понякога се нарича "vaping". Течността в електронната цигара, наречена e-liquid, обикновено се състои от никотин, пропилей гликол,
    4 points
  32. Когато пиша тези редове си давам ясна сметка, че ще настроя срещу мен много от ползвателите на този форум, но все пак е добре когато пишем да го правим аргументирано и безпристрастно. Много от колегите тук обичат да ползват чуждоезикови термини, което лично за мен е неразбираемо, но го приемам. Един от тези термини е rootkit. Обикновено този термин се свързва с уязвимости в Windows и ... всичко спира до тук. Истината обаче е доста по-горчива. Произходът на термина rootkit трябва да се търси в операционната система UNIX. Това е набор от програмни средства (изпълними файлове,
    4 points
  33. Тъй като и ти си оскъден в информацията относно проблема, такъв ще бъда и аз : https://www.linux.com/learn/how-rescue-non-booting-grub-2-linux
    4 points
  34. @Avatara нещата с бисквитките имат леки условности . Cookies имат атрибути за защита, например флаговете Secure и HttpOnly. Secure флага: Той се използва за да предотврати изпращане на 'Set-Cookie'(Сървър --> Клиент, делегиране на бисквитката) през HTTP , това предпазва в общия случай от някои МиТМ атаки(по долу ще кажа дали е мит или не е). HttpOnly флага: Ето това е атрибута които НЕ позволява достъпа до бисквитките с този флаг от скриптове изпълнени при клиента - обикновено за да предотврати XSS attacks. Лесно това може да се провери като посети даден сайт с бисквитки съ
    4 points
  35. Напълно подкрепям, че анонимност няма (и не може а и не трябва да има). Ако ми позволите прилагам следният материал, който си струва да бъде прочетен. ДА УБИЕМ INTERNET (Из цикъла: „Мрачното бъдеще на доверието”) Фотография: Ben Goossens Винаги съм твърдял, че internet ще бъде погубен от потребителите. Нещо като събитията от гръцката митоло
    4 points
  36. Намерих един полезен инструмент за декриптиране: https://www.nomoreransom.org/decryption-tools.html Започнете, че първо трябва да изчистите вируса и тогава да инсталирате този инструмент, в противен случай файловете отново ще се криптират! В интернет има достатъчно надеждни антивирусни, дори и безплатни такива. В някои случаи е необходимо да изчакате докато вируса бъде засечен. Трябва да си спрете интернета през това време за да няма как вируса да се самоъпдейтва.
    4 points
  37. понеже много разбира така както виждам и ще тръгне да бруте-форсва и ще го timeout-нат от фб @mircho36 бях написал в предишен пост какви са начините, не ти препоръчвам да се занимаваш с това... @Pulse питаш ли ме като заради youtube ми пишеха всякви за разбиване на фб, twitter и тн. Ако знаеш как се обяснява на индиец, който не знае английски и не знаеше как да копира... PS. Нищо против индийците нямам Просто те най-много ме кефат като почнат да ме питат за неща от канала ми
    4 points
  38. reverse/gifted >> http://ctf.yubitsec.org/files/b37cfd3fbfb21dcdf3c42c31456fb4f7/gifted Бърз разходка в дата сегмента на файла чрез и rabin2 откриваме флага във файла: d3k4@d3k4-XPS:~/Documents/writeups/YUBITSecCTF/files$ ./gifted Really? d3k4@d3k4-XPS:~/Documents/writeups/YUBITSecCTF/files$ rabin2 -z gifted vaddr=0x00400c05 paddr=0x00000c05 ordinal=000 sz=30 len=29 section=.rodata type=ascii string=YUBITSEC{MEH_IT_IS_SOMETHING} vaddr=0x00400c23 paddr=0x00000c23 ordinal=001 sz=8 len=7 section=.rodata type=ascii string=Really? флаг YUBITSEC{MEH_IT_IS_SOMETHING}( +50т).
    4 points
  39. Доста добър cheat sheet съдържащ традиционните nmap, sqlmap, ipv4, enumeration, fingerprinting и много други. https://www.blackmoreops.com/2016/12/20/kali-linux-cheat-sheet-for-penetration-testers/
    4 points
  40. Мдааа, Огромно е желанието да бъдеш "хакер", но рядко възможностите са адекватни. Всъщност в съвременния свят представата за това какво е "хакер" се доближава по-скоро до тази, формирана от Брюс Стърлинг. Ако не ме лъже паметта в книгата си "На лов за хакери", той приравнява хакерското движение към това на телефонните фрикери (което според мен е крайно погрешно). Все пак телефонните фрикери са продукт на американското списание TAP, а не са системни администратори на ARPHANET (тук визирам първоизточника на термина). За разлика от хакерите телефонните фрикери са младежка партия
    4 points
  41. Начините са безброй. Ето няколко метода, който често се ползват: На твоя машина пускаш един калпав HTTP сървър и разращаш линка към него, след това просто гледаш логовете Ползваш нещо като http://iplogger.com/, като можеш да постваш линка в определени места (като този форум например) и така да вземеш IPто на който отвори страницата. Ако знаеш скайпа им, има безкрайни Skype Resolver-и, чрез който можеш да вземеш IPто от там (ако някой се интересува как работят тези resolver-и, може и да напиша тема) Това са само 3 начина. Начинът изцяло зависи от твоята креативност.
    4 points
  42. технически погледнато е възможно да има един хаш за 2 различни файла на основата на Dobberdin's collision algorithm, което означава че средно 2 стойности на всеки 2 на 128ма степен биха попаднали в този проблем. Като отговор на темата - зависи за коя програма или за какво точно искаш да ползваш хаша. Ако говорим за VAPT, при passthehash няма да ти се наложи да знаеш паролата по начало. Ако става въпрос за различен вид хаш, винаги може да е salted, така че няма голяма файда от декриптиране ако не знаеш salt-a. Ако не е salted и e нещо лесно като 16 - 64 bit Initializing Ve
    4 points
  43. Security Links A totally HUGE security archive http://neworder.box.sk/ THE best security forums http://www.security-forums.com/ Current and archived exploits http://www.securiteam.com/exploits/ 'Underground' search engine http://www.warez.com/ Default login for all sorts of devices http://www.governmentsecurity.org One of the top mainstream security sites http://www.securityfocus.com/ TESO Computer security http://teso.scene.at/ Asian security group, lots of advisories http://www.shadowpenguin.org/ w00w00 Security development http://www.w0
    4 points
  44. Здравейте, От 15.01.2021 год. стартира пилотен курс по "Въведение в стратегическото разузнаване". Курсът е безплатен и задочен. На практика се получават материали за самоподготовка, въз основа на които курсистът трябва да отговори писмено на група въпроси (без да има наложени времеви ограничения). Записванията се извършват в момента. Може да се участва индивидуално или групово. Една група може да включва три до пет участника. Защо считам, че този курс би представлявал интесес и си струва да се премине? Ето кратка (и силно цензурирана) извадка от темa 7
    3 points
  45. Като знаеш вземи този бан
    3 points
  46. https://github.com/PowerShellMafia/PowerSploit Ето една колекция от PS скриптове с различни видове магий за Post Exploitation. Ако на някой му е интересно да разгледа, reflective PE injections - изпълнение на различни програми без да се докосва хард диск-а, всичко става в паметта. Например: https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1 , който не знае какво е мимикатз(https://github.com/gentilkiwi/mimikatz), това е туул който да преравя паметта на машината за домейн и акаунт пароли, изисква SYSTEM права(така че повечето пъти ви трябва някакъв
    3 points
  47. Всеки трябва да започне от някъде.
    3 points
  48. Това е превод на последната версия на форума, както и някои от основните плъгини. IPS 4xx_Bulgarian.zip
    3 points
  49. Здравейте d3k4z, Преди всичко благодаря за милите думи. Трябва да призная, че съм напълно съгласен с Вас. Големият проблем в България е, че хора, които нямат нужната компетентност преподават материя, от която не разбират нищо. Както споменавате проблемите в БАН и във висшите учебни заведения са много и не са от вчера. Резултатите са налице. Учениците и студентите са на практика ... осакатени и трябва сами да търсят решение на въпросите, които не спират да задават. Както при Вас така и при мен повечето доклади (да не говорим за книги) не са
    3 points
  50. Това трябва да го има като флаер или плакат залепен на всеки PC сервиз
    3 points


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.