0.00
0 читателей, 4766 топиков

САМАЯ БЫСТРА ИГРА ПРЕДАТЕЛЯ В AMONG US МАЙНКРАФТ!


Самая быстра игра предателя! AMONG US в МАЙНКРАФТЕ!

► ВПЕРВЫЕ СТАЛ НЕВИДИМЫМ ПРЕДАТЕЛЕМ В AMONG US МАЙНКРАФТ: youtu.be/oh8uo3_WEIA

● Мой Инстаграм: www.instagram.com/edisonperets/
● Я ВКонтакте: vk.com/eduard_perets
● Группа ВКонтакте: vk.com/edfungroup

★ Мой магазин ОДЕЖДЫ: goo.gl/cEc16D
★ Мой второй канал Эдисон Перец: www.youtube.com/c/eduardperets

▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰▰

► Реклама и сотрудничество: peretseduard2207@hotmail.com или vk.com/eduard_perets

МЕНЯ ПЫТАЛИСЬ ВЗЛОМАТЬ


goo.gl/nwMBQK — сервис проверки паролей
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Меня недавно пытались взломать. Путем фишинга был создан фейк сайт google.com со страницей авторизации. Заметил я это уже после того как вернулся домой, через несколько дней.
Сообщение поступило несколько дней назад от Google AdSence, мол для активации платных подписок мне необходимо авторизовать свой аккаунт. С телефона я это делать не стал, и решил подождать. По приезду домой я увидел, что ссылка на Google AdSence была скомпрометирована. Вместо нее браузер открыл ссылку на ngrok.io. Напомню вам, что данный сервис предназначен для создания доступа устройств из внутренней сети в глобальную. Скажем у вас есть принтер, и вы хотите, чтобы им могли управлять за тысячу километров. Этим ngrok воспользовались мошенники, создав фейковую страницу авторизации google.com
К сожалению для них этого сделать не получилось, зря старались.

ХАКЕР ВЗЛОМАЛ КОМП ДЕВУШКИ ЗА ОБМАН НА НОЖ! СОЦИАЛЬНЫЙ ЭКСПЕРИМЕНТ В CS:GO


Сайт: cs.fail/r/DUMBAZZ
Промокод на 0.25$ — SOCIAL

Инста — instagram.com/dumb4zz
==============================

Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!

►Различные ссылки:

Подписаться на канал:
goo.gl/hC6bkk
Вступить в группу Вконтакте:
vk.com/dumbazz
Ссылка на канал:
youtube.com/c/dumb4zz
Добавляй меня в друзья:
vk.com/karnauhh
Официальная группа в Steam
goo.gl/XV6yW2

==============================

Прочитал это? Штраф в виде одного сердечка.
Впредь не нарушай :3

КАК ОТСЛЕЖИВАЮТ ТЕЛЕФОНЫ


sphere.tenebris.cc/ — самый анонимный браузер
Всю инфу по видео найдёте здесь — goo.gl/ecPGhd
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei

Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон

Опасность Dos\DDoS атак и эффективная защита.


Онлайн ИТ-курсы course4it.com
Системная интеграция miaton.ru/

Разговор о том, что такое DDoS, чем он опасен и как от него защититься. Демонстрация работы оборудования Radware по защите от атак.

Ethical Hacking в стиле Mr. Robot - На информатике этому не научат


Второй канал — www.youtube.com/c/igorover
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Материал создан с целью исследования безопасности. Этичный хакинг служит для того, чтобы методом атак найти ошибки в системах безопасности и устранить их. Автор статьи НЕ ПРЕСЛЕДУЕТ ЦЕЛЬ навредить кому либо, весь материал взять из свободных источников!
Есть такой сервис под названием VulnHub –, который дает возможность показывать обзоры операционных систем на сервисах, которые оснащенный популярными уязвимостями.
Цель создания такого проекта – получить бесценный опыт в сфере компьютерной безопасности и администрирования в сети, а также – применение новых знаний на практике. Для этого достаточно установить виртуальную машину, правильно настроить и начать пользоваться.
На практике речь пойдет о двух виртуальных машинах, где одна будет взламывать другую.:
Виртуалку можно скачать на официальном сайте — virtualbox
А тачку, которую мы будем взламывать, она называется Wakanda 1, можно найти на этом сайте — vulnhub- wakanda-1,251
Ну и самое главное — нам потребуется Linux.
А все остальное, текстовая пошаговая инструкция, вы найдете у нас в группе!

Метаданные: Невидимая информация о файлах


Лучший антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется жертва? На каких протоколах и портах у нее есть открытые подключения? С кем, как, и когда она общается? Почти все это можно получить из открытых источников.
Приступим к сбору информации. В качестве эксперимента я выбрал Пентагон, да, действительно сайт пентагона. Это наша учебная цель, о которой мы постараемся накопать как можно больше информации.
Чтобы заняться социальной инженерией, нам потребуется собрать базу почтовых адресов в домене жертвы. Заходим на сайт пентагона и переходим в раздел с контактами.
Видим, что здесь в принципе нет никакой электронной почты. НО мы её найдем. Для этого воспользуемся утилитой theHarvester.
В Кали эта программа уже есть, я прогнал 500 запросов по всем известным поисковикам, чтобы найти информацию о email. И как не странно — данная утилита свое сделала! Мы нашли 24 почты людей из пентагона, вместо нуля.
Далее используем программу FOCA. За 1 минуту документов нашлось 361, из них я смог узнать:
58 юзеров, которые чаще всего ставят имя своего же профиля как логин к какой-нибудь информации. Скажем для авторизации в базе данных пентагона.
Так же нашлось 49 папок, некоторые из них сетевые жесткие диски.
5 сетевых принтеров
8 программ, точно установленных на компьютерах. Из них можно выявить самые слабые, подверженные той или иной уязвимости, чтобы эксплуатировать при атаках.
3 персональные (не публичные) электронные почты.
И 4 компа, с операционной системой. Организации редко проводят апгрэйды, поэтому велика вероятность наличие системы с критическими уязвимостями.
Но это была лишь одна минута тестирования.

HALF-LIFE 2 BETA ► НА МИНИМАЛКАХ! (МОД НА XASH3D)


Канал Противогаз STUDIO!
vk.cc/9EbDr8

HALF-LIFE 2 MINIMALIST MOD!
Сегодня рассмотрим новый мод по теме Беты HL2.
Вышел буквально неделю-две назад.
Сделан на движке Xash3D.
Можно сказать, что это почти HALF-LIFE 2 BETA НА МИНИМАЛКАХ!
Давайте глянем, приятного просмотра!

Ссылка на мод: www.moddb.com/mods/half-life-2-beta-minimalist-mod
----------------------------------------­----------------------------------------­----------------
► Моя Фан-Группа Вконтакте: vk.com/stalkeros_fun

► Сталкерос / Stalkeros

#halflife2 #beta #наминималках

AST PenExec. Ноутбук-трансформер за $3000 из 1992


AST PenExec — первый в мире ноутбук-трансформер, выпущенный почти 30 лет назад. Сегодня мы узнаем, для чего он использовался, насколько был удобным и полезным, и можно ли на нём рисовать пиксель-арт.

========================================

Группа ВК: vk.com/old_devices

Группа Тимофея: vk.com/drivedf0

Ссылка на игру: catinthedark.itch.io/paw-of-black

ТГ канал: t.me/bootaks_old_devices

========================================

Содержание:
0:00-3:27 — история создания
3:27-5:40 — внешний вид и прочность
5:40-8:33 — характеристики и сенсорный экран
8:33-25:13 — пиксель-арт с Тимофеем Мокиенко
25:13-37:58 — работа с картами памяти
37:58-41:52 — софт: системные утилиты
41:52-48:33 — софт: утилиты от UCS
48:33-54:18 — софт: Windows for Pen Computing
54:18-58:14 — софт: bloatware
58:14-59:59 — заключение

========================================

В этом видео использованы фрагменты из следующих роликов:

The Computer Chronicles — New Laptops (1989)
www.youtube.com/watch?v=8wibmbJ7o-I

Как очистить файл hosts


brave.com/tgr012
Brave — защищенный браузер на базе Chromium, построенный на принципах приватности пользователей и высокой скорости работы.

Регистрация на криптобирже, 0.96$ за регистрацию:
coinut.com/?r=558883

В данном видео вы найдете ответы на такие вопросы, как:
Как очистить файл host-файле?
Где найти файл host-файле?
Как сохранить изменения в host-файле?
Что делать если не заходит в вк «vkontakte»?
Как сохранить информацию в файле хостов и др.