Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad

nuclear bomb.

Модератори
  • Мнения

    64
  • Присъединил/а се

  • Последно посещение

  • Days Won

    7

nuclear bomb. last won the day on Юли 12

nuclear bomb. had the most liked content!

Обществена Репутация

15 Good

1 Последовател

Относно nuclear bomb.

  • Ранг
    Хакер

Последни посетители

392 профилни разглеждания
  1. Испанската полиция разби мрежа хакери, заразили повече от 13 милиона персонални компютри с вирус, който крадял номера на кредитни карти и други ценни данни, предаде Ройтерс. Арестувани са трима души, заподозрени като оператори на ботнета Марипоса, (което е испанската дума за пеперуда). Марипоса е заразила компютри в 190 страни, в повече от половината от най-големите в света 1000 компании и най-малко в 40 големи финансови институции, според две фирми за интернет сигурност, помогнали на испанските власти да разбият мрежата. Вирусът е бил програмиран да регистрира всички удари по клавиатурите на заразените компютри и да препраща данните в "команден и контролен център", където хакерите складирали данните. „По същество те са се интересували от всичко, което може да им донесе пари", заяви шефът на една от фирмите за сигурност в интернет. Испанските власти са насрочили за днес пресконференция, на която ще съобщят подробности. Източник; profit.bg
  2. Wi-fi мрежите на компании и домове в цял свят са изложени на риск, предупреждават учени, които са разкрили сериозен дефект, наречен Krack, предава ВВС. Това засяга системата за автентичност, която се използва широко за осигуряване на безжична връзка. Експерти заявиха, че това може да изложи голяма част от връзките на риск, докато проблемът не бъде разрешен. Изследователите добавят, че методът за атака е „изключително опустошителен“ за Android 6.0 и Linux и засяга още редица операционни системи и устройства - Apple, Windows, OpenBSD, MediaTek, Linksys. “Информирани сме за проблема и ще поправим всички засегнати устройства в идните седмици“, каза говорител на Google. US Computer Emergency Readiness Team (Cert) отправи предупреждение за дефекта. “Това е проблем в стандарта, така че потенциално има висок риск за всяка wi-fi връзка, корпоративна и в дома. Рискът ще зависи от много фактори, включително необходимото време за извършване на атака и дали трябва да си свързан с мрежата, за да извършиш атака. Но изследването показва, че извършването й е сравнително лесно. Това ще изложи на риск повечето wi-fi връзки, докато продавачите на рутери разрешат проблема“, казва проф. Алън Уудуърд, експерт по компютърна сигурност в университета в Съри. Дефектът бил открит от изследователи, ръководени от Мати Ванхоеф от белгийския университет KU Leuven. “Всяко устройство, използващо wi-fi, е уязвимо към някакъв вариант на атаки. Нашата атака е изключително опустошителна за устройства, използващи Android 6.0: тя принуждава клиентите да прибягват до предвидим кюч за криптиране“, отбелязва Ванхоеф. Изследователят обяснява, че „атаката работи срещу всички модерни защитени wi-fi мрежи. В зависимост от конфигурацията на мрежата, е възможно също така инжектирането и манипулирането на данни. Например хакер може да инжектира рамсънуер или друг зловреден софтуер в уеб сайтове“. “Ако устройството ви има wi-fi, то най-вероятно е било засегнато. Всички данни или информация, които жертвата изпраща, могат да бъдат разкодирани...Освен това, в зависимост от използваното устройство и конфигурацията на мрежата, е възможно да бъдат разкодирани данни, изпратени към жертвата, т.е. съдържанието на сайт. Атаката вероятно няма да засегне сигурността на информацията, изпращана в мрежата, която има допълнителна защита от стандартното WPA2 криптиране. Но несигурните връзки към сайтовете, които не показват икона със сив катинар в лентата с адреса, показваща HTTPS, трябва да бъдат смятани за публични и с възможност да бъдат видени от всеки потребител на мрежата, докато не бъде разрешен проблемът. Освен това интернет връзката в дома трудно ще бъде напълно обезопасена за известно време. Много безжични рутери се ъпдействат рядко, ако изобщо се ъпдейтват, което означава, че те ще продължат да комуникират несигурно. Дори проблемът да бъде разрешен на телефон или компютър, това устройство ще продължи да комуникира с несигурен рутер. Това означава, че дори потребители с непокътнат рутер ще трябва да поправят колкото се може повече устройства, за да гарантират сигурността на другите мрежи, пише Guardian. Cert е информирала технологичните компании за проблема на 28 август, което означава, че повечето от тях са имали около месец и половина да намерят решение. Източник: Profit.bg
  3. Темата се заключва, а автора й получава предупреждение, поради съдържанието на темата, което е нелегално.
  4. Пълни глупости, ако питаш мен. Потърси в amazon, както ти е дал потребителя, над мен и това е, но за мен това е пълна загуба на време. Заключвам темата.
  5. Или нов телефон или връщане на началните настройки (factory reset) ,с цел да си възвърнеш запазените от теб данни в профила, а ако искаш по-голям и сигурен ефект, трябва HARD reset, което ще рече, всичко отначало, все едно телефона е чисто нов. П.С: Смени си телефона, тъй като е стар и софтуера му съотвено ще е стар, колкото и да го сменяват, тъй като не могат да сложат по-нов, защото телефона ти не е съвместим.
  6. nuclear bomb.

    Търся администратор

    Темата е изчерпана. Заключвам.
  7. nuclear bomb.

    Полезен трик за Windows. (God mode).

    Направих нова папка, сложих й за име това, което си написал и няма никакъв резултат, след като я отворих.
  8. Колкото и да ти казват, че трябва чрез полиция, ако бутнеш на оператора пари, да ти даде разпечатка, ще стане. Гаранция
  9. Няма как да ти разбият вайбъра, защото това не е акаунт, а номер, в който не са вписани никакви данни ( имейл, парола или нещо) ,освен ако не изтеглиш приложение, което позволява това (троянски кон)
  10. Как да се оттървем ? Затова е казано да не се отварят файлове, на които нямате особено голямо доверие. За да се оттървете от троянския кон, първо рестартирайте рутера, тъй като builder-ите на NanoCore, са само чрез local host, след което си изтеглете възможно най-добрата за Вас антивирусна програма (e.g avast,nod32, malwarebytes) и на никаква цена не изключвайте антивирусната си програма, нито windows defender-a, особено пък за да изтеглите някакъв вид файл. NanoCore backdoor nuclearsploit Този експлойт е намерен от мен, при правене на тестове с nanocore. Първо намерете къде се намира backdoor-a (или троянския кон), като пуснете Вашата антивирусна програма да сканира компютъра. След сканирането, намерете къде се е локализирала задната вратичка, след което я изчистете от антивирусната си програма. Като намерите файла, с който сте се заразили, натиснете десен бутон върху него, след това properties -> accessibility -> extensions и отворете опцията ''Rename file extension". Точно това е уязвимостта на RAT програмата. Последната стъпка е да добавите тройно разширение на builder-a (файла, с който сте се заразили) ,по Ваш избор. Пример: virus.exe.jpg.txt , virus.exe.pdf.psd ! След като направите това, ще Ви изпише virus.txt stopped working correctly (ще ви изпише третото разширение, тъй като сте го задали като default, и той не може да го приеме и отказва достъпа на отдалечената от Вас машина, която Ви контролира). После ще се затвори и го изтрийте/сложете в клетката за вируси. Автор на урока: nuclear bomb.
  11. nuclear bomb.

    Най-добрите безплатни РАТ-ове колекция 2017

    Прави сте, че в днешно време рат програмите се използват с нелегална цел, но единственото нещо, което можем да направим, е да не отваряме файлове, с .exe разширения, а понякога и с двойно ( e.g 123.txt.exe, което ще ви покаже файла, като файл за четене, но отзад няма да ви покаже, че има .exe)
  12. nuclear bomb.

    NUCLEAR BOMB BYPASSER

    Ами няма криптър, затова на Windows 10, на мен веднага ми го засече defendera и антивирусната, но в даскало си го качих на флашка, сложих я в компютъра, на който имах guest rights, и ми отвори директно cmd от директорията на c:\windows\system32 и смених направо паролата на администраторския акаунт, от net users :D.
  13. nuclear bomb.

    NUCLEAR BOMB BYPASSER

    Ако сте на компютър с ограничени права, можете да получите Администраторски такива, само с отварянето на този bypasser. Bypasser-a е писан на JavaScript и Python. Когато го изтеглите, отваряте .exe файла (тъй като все още не съм закупил crypter на bypassera, ще Ви го засече като вирус, но повярвайте, че не е), след директно ще ви отвори cmd, с Администраторски права (e.g ще ви отвори cmd, директно в директорията на system32, което ще рече, че имате пълни права над компютъра). Ако теглите bypasser-a на Windows 10, defendera ви веднага ще го засече като троянски кон, но ако сте на компютър с ограничени права на guest, то дори и да има антивирусна, bypasser-a се добавя в изключенията за вируси. Програмата е написана от мен ! Линк за сваляне: nuclearbypasser
  14. nuclear bomb.

    Най-добрите безплатни РАТ-ове колекция 2017

    99% от вас си мислят, че създават builder, пращат го на някой и вече имат пълен достъп до компютъра му завинаги. В дълбока грешка сте. Като за начало се запознайте с port forwarding и crypter (криптър). Без да отворите порт от вашият рутер, вие няма как да ратнете някой. Рат-а е възможен и без криптър, но е нужно да заблудите жертвата, да си изключи антивируната, тъй като вашият рат файл, няма криптър, който да го защити от подобни програми. Качете вашият рат файл, в сайтове за споделяне на файлове (dox.bg ,zippyshare and etc..) , след това ще получите линк за сваляне. Накарайте жертвата да инсталира вашият рат файл, от INTERNET EXPLORER, тъй като е стар браузър и няма как да засече нищо. Използвайте ''NUCLEAR RAT" за най-голям ефект (линк за сваляне -> http://www.connect-trojan.net/2013/07/nuclear-rat-2.1.0.html ). Да не забравяме, че ви трябва достъп до рутера, за да отворите порт (не име и парола за рутера, а име и парола в 192.168.o.1, най-често, в повечето случаи е 192.168.1.1). След, което ще ви изиска ''username'' и ''password''. Опитайте с default username и password -> Username: admin Password: admin , Username: root Password: admin , Username: admin Password: root , Username: admin Password: password и други подобни има, но в момента не се сещам за тях. На start и end port пишете някакъв порт (1234 , 1604 , 1085 или някакъв друг, по ваш избор). След това пишете вашият ipv4 адрес, който можете да намерите, като отворите CMD, и напишете ''ipconfig''. Като сте направили всичко, както трябва, отидете в -> www.canyouseeme.org и отдолу на мястото на ''80'' ,поставете порта, който сте отворили, за да видите дали сте го отворили правилно и дали вашето isp не го блоква. Ако всичко е както трябва, теглите вашият рат, поставяте порта, слагате го на ''start listening'' , пишете IP-то ви, към което желаете жертвата да се върже, след това вашият гейтуей, build-вате си програмката и сте готови за рат. Надявам се да съм бил полезен.
  15. Продавам Android RAT, който е привейт и не са фрий програмките spynote и тн. Rat-а е напълно ефективен, и щом веднъж apk файла се инсталира на телефона, той се скрива и така жертвата няма как да се осъмни. Програмата ви дава пълен достъп до телефона на жертвата. Да звъните от номера на жертвата, да четете/изпращате смс-и, да четете съобщения (whatsapp,messenger,viber and etc..) ,кийлогър (keylogger),като цяло всичко. Rat файла разполага с криптър (не може да се засече от антивирусни програми). За цена ми пишете на лично съобщение.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.