Публікації

Показано дописи з лютий, 2017
Зображення
😉
Зображення

ВКонтакте

Зображення
С помощью уязвимости в «ВКонтакте» можно частично обходить аутентификацию. Когда пользователь пытается войти в свой аккаунт с другого IP-адреса, «ВКонтакте» требует ввести полный телефонный номер. Если для получения доступа к учетной записи применялся номер телефона и пароль, то у злоумышленника есть возможность выполнять действия в данном аккаунте.  Если же процедура входа осуществлялась с помощью электронного почтового адреса и пароля или посредством подмены cookies, то выполнение посторонним лицом действий в аккаунте невозможно. В этом случае атака методом полного перебора не сработает, так как количество попыток ввода телефонного номера ограничивается тремя попытками. Как утверждает исследователь, после выполнения различных POST- и GET-запросов происходила переадресация на веб-страницу проверки безопасности. Можно попробовать выполнить POST-запрос из другого аккаунта (для чего требуется csrf token(hash)), но, по словам Яремчука, удалось обнаружить лишь токен для логаута. Эксперто

Юзер Правила

Зображення
Зображення
Хакерский сленг:  Дроп - человек, который получает товар, незаконно приобретенный с помощью взлома пластиковых карт. Дыра - способ, не предусмотренный разработчиками ПО, и позволяющий получить к чему-либо несанкционированный доступ. Чаще всего слово используется при обсуждении взлома каких-либо систем. Кракер (крэкер) - человек, взламывающий электронные системы защиты. Кракинг - взлом электронных систем защиты. Крэкать - cм. крякать Крякать - взламывать лицензионную защиту программы.
Зображення
Зображення

В Китае запретили VPN

Зображення
Отныне для использования VPN в Китае необходимо получить специальное разрешение. Проще говоря закон запрещает обходить блокировки 😩сайтов.

Правила информационной гигиены.

Зображення
Правила информационной гигиены. Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю. На вашем компьютере должно быть лицензионное программное обеспечение, в том числе операционные системы. На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами. Хотя перед скачиванием лучше всего проверить, что пишут об их безопасности на уважаемых IT-ресурсах (CNews, Geektimes, VC) и в «Википедии». Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости. Не следует подключать к вашему устройству неизвестные носители (флешки, SD-карты, смартфоны), даже для подзарядки. Не стоит подключ

установить SSLstrip

Чтобы установить SSLstrip Если вы используете Backtrack 5, SSLstrip должен быть установлен уже и находится в "/pentest/web/sslstrip" папку и может быть запущен, набрав "python sslstrip.py" Для пользователей, не использующих Backtrack 5, следуйте инструкциям ниже: Во-первых, установить зависимости, необходимые для SSLstrip, которые включают в Python и модуль "twisted-web"  Python. Установите их с помощью команды apt-get command; type "apt-get install python"  (используйте Sudo [супер пользователь может делать], если вы не корень, или су), а затем "apt-get install python-twisted-web" После того, как эти зависимости установлены правильно нашего APT-получить, мы можем двигаться дальше. Затем загрузите файл смолы SSLstrip. , Сохранить на рабочем столе или дома или в любую папку вы можете вспомнить и перейти. Убедитесь, что вы перейти в эту папку перед выдачей команды ниже! Конечно, сейчас мы собираемся извлечь архивный файл с помощью

Метод для поиска / использование Google Dorks [SQLI]

Метод для поиска / использование Google Dorks [SQLI] ТОЛЬКО ДЛЯ ОЗНАКОМЛЕНИЯ Краткая история  для начинающих: - Метод обнаружения веб-сайтов, уязвимых к инъекции SQL использует то, что мы называем "Dorks" Dorks: Они подобны критериям поиска, в котором поисковая система возвращает результаты, связанные с вашем запросом Этот процесс может занять  немного времени, но результат будет стоить того, после изучения того, как использовать Dorks Для этого урока, поисковая система мы будем использовать  Google "Кредиты для тех, кто, упомянутые в данном руководстве" Шаг 1: Нахождение ваших Dorks т.е. критерии вы будете использовать Dork Список составлен scorpi Код Dork: http://pastebin.com/xVYMrXeb Список Dork Код: http://pastebin.com/1WxBpmNr Для этого урока мы будем использовать этот дорк  "Inurl: index.php? ID =" Шаг 2: Используя ваши Dorks с помощью Google Вот что вы делаете: Перейти к http://www.google.com Введите мужлана в строке поиска &q

Типы Hash & Шифрование

Зображення
Типы Hash & Шифрование Хэш или шифрование является результатом пароля или шифрование информации считается важным. В то время как Шифрование представляет собой процесс обеспечения информации, делая такую ​​информацию не может быть проч итан без помощи специальных знаний (http://id.wikipedia.org/wiki / Encryption). Есть несколько типов хэш, которые являются: 1.MD4 (Message-Digest алгоритм 4) - MD4 производится Ривест (известный криптограф) в октябре 1990 года, MD4 является хэш-функция, которая используется до MD5, но из-за многочисленных недостатков делают его заменить на MD5 MD4. - Длина 16 байт (32 символов) - Пример: 31d6cfe0d16ae931b73c59d7e0c089c0 2. MD5 (Message-Digest Algorithm 5) - MD5 был разработан Ривест в 1991 году, чтобы заменить более раннюю хэш-функцию, MD4. В 1996 году (http://id.wikipedia.org/wiki/MD5) - Используется в PHPBB v2.x, Joomla версии 1.0.13 и ниже используются некоторыми из CMS и форума - Длина составляет 16 байт (32 символов) - Пример: c4ca4

What is WPScan? How to Install WPScan?

What is WPScan? How to Install WPScan? Before you install WPScan, you have to install number of dependencies essential by this tiny ruby application. BTW i am using BackTrack5 Linux. Dependencies : apt-get install libcurl4-gnutls-dev gem install --user-install mime-types gem install --user-install xml-simple gem install --user-install typhoeus WPScan Installation : cd /pentest/web/ wget http://packetstormsecurity.org/files/view/103151/wpscan-1.0.zip unzip wpscan-1.0.zip cd wpscan How to use WPScan? It is almost cooked. One more thing we need here; is to download keywords database which will be used for brute forcing. wget http://static.hackersgarage.com/darkc0de.lst.gz gunzip darkc0de.lst.gz Example usage of this ant application : Do ‘non-intrusive’ checks… ruby ./wpscan.rb --url www.hackersgarage.com Do wordlist password brute force on enumerated users using 50 threads… ruby ./wpscan.rb --url www.hackersgarage.com --wordlist darkc0de.lst --threads 50 Do wordlist password
Зображення
//Creating virus is illegal but creating funny virus is not. Here I will show you how to make a funny virus to panic your friends. In this tutorial I will show you how to make Facebook virus using simple commands on notepad. .This will make the victim think they have got a virus when they click on an icon such as Internet Explorer. 1) Open notepad 2) Type this in :  In this tutorial I will show you how to make Facebook virus using simple commands on notepad. .This will make the victim think they have got a virus when they click on an icon such as Internet Explorer. 1) Open notepad 2) Type this in : @echo off msg * WARNING VIRUS DETECTED!!!!! AFTER 5 MINUTES YOUR FACEBOOK ACCOUNT WILL BE DELETED !!!!TO REMOVE THE VIRUS CLICK OK OR CLOSE THIS BOX! PAUSE shutdown -r -t 300 -c ―SORRY!!! YOUR FACEBOOK ACCOUNT ARE NOW BEING DELETED!!! PLEASE WAIT ..........." 3)Save as facebook password breaker .bat 4) Here the Virus is created and ready to use 5) Send it to your friends
Personal Spy So a personal Spy is someone who reports you about your pc Who's on it and was it used or not and Mostly people seek for some bulky expensive software and their crack versions online. but i say WHY to buy?? make Your Own. i'm not nuts its not so tough. Alright i'll tell you How. you'll know who logged in your computer with your password you'll not get pics and names but You'll know how many times it Actually got booted or logged in and that's enough to Make a Perfect guess If you got Mind Skills. this is Due to a Request i received by a Friend Of Mine wanted to know How many times his pc was Logged in. i made a small bat file program it is temporary and simple solution. 1. Open Notepad 2. Copy the below Script echo. >> logs.txt TIME /T >> logs.txt DATE /T >> logs.txt echo %USERNAME% >> logs.txt 3. Save it As 4. Now simply copy this file to the Startup folder which is most probably located at: start menu > Accessor