Результаты поиска

  1. taniberg

    Ищу Работу Ищу работу, связанную с программированием

    Здравствуйте! Меня зовут Taniberg. Я являюсь специалистом в сфере IT (в основом пентест, утилиты, написание сайтов, скриптов, ботов и софтов). Имею скрипты для: Брутфорса DDoS атак Маскировки файлов Поиском уязвимостей Умею: Создавать эксплоиты и бэкдоры Проникать в системы Проводить...
  2. taniberg

    Основные операторы Google Dork

    Основое: site: — поиск по конкретному сайту или домену Пример: site:example.com — ищет все страницы на сайте example.com site:gov — ищет страницы только на доменах .gov filetype: — поиск файлов определённого типа Пример: filetype:pdf "финансовый отчет" — ищет PDF-файлы, содержащие "финансовый...
  3. taniberg

    Раздача База для рассылки писем (в основном фишинг)

    Скачать
  4. taniberg

    Kali Утилиты для хакинга и пентестинга

    Инструменты для сканирования и обнаружения уязвимостей Nmap — сканирование сети и обнаружение устройств Masscan — быстрый сканер портов Nikto — сканер веб-серверов OpenVAS — полный сканер уязвимостей Nessus — коммерческий и бесплатный сканер уязвимостей Инструменты для эксплуатации уязвимостей...
  5. taniberg

    Серая схема Заработок на Авито

    Хотел рассказать о такой схеме на авито, которая приносила мне до 70к в неделю. Итак, в чем заклюлась тема: я покупал наушники за +- 5к рублей. Выкладывал их на авито за те же 5000, через сутки сам у себя их покупал, отправлял только авито доставкой. Перед отправкой незаметно надламывал их...
  6. taniberg

    Идеи Личный Опыт Продажа взломанных почт и аккаунтов

    Здравствуйте! Хотел рассказать о своём опыте, как я ломал большое количество аккаунтов за пару дней и продавал каждый за 3-4 доллара. Я написал скрипт, который на рандом вводит логин и брутфорсом подбирает пароль. Это был 2012-2013 год, поэтому о кибербезопасности обычные юзеры сильно не...
  7. taniberg

    Начинающим Как маскируют файлы под другие расширения

    Как и обещал рассказываю как подменить расширение имени файла на Windows Это будет небольшой, но полезный гайд: Создайте ваш файл, пусть это будет file.exe Переименуйте его как нибудь чтобы, было максимально правдоподобно, например archive_8JG83JL0_refl.exe После "refl" введите ваше...
  8. taniberg

    Начинающим Что такое RAT и бэкдоры

    Сегодня разберем что такое RAT и для чего используется бэкдор Итак, эти две вещи очень близки к пониманию. Обе внедряются посредством трояна, и обе позволяют удаленно управлять системами. Но есть несколько отличий: RAT позволяет напрямую управлять компьютером, также часто даёт доступ к...
  9. taniberg

    Начинающим Как работает брутфорс

    Сегодня хотел-бы рассказать о брутфорсе и о опыте его использования. Опредение из гугла: - Брутфорс (от англ. brute force — «грубая сила») — это метод подбора паролей или ключей путем перебора всех возможных комбинаций, используемый для получения доступа к защищенным данным или системам. Это...
  10. taniberg

    Начинающим Что такое фишинг и как он работает

    Здравствуйте! Сегодня хотел рассказать о фишинге и как злоумышленники воруют ваши личные данные. Сразу приведу пример: Существует сайт, идентичный какому либо маркетплейсу. И тут уже два варианта: 1. При заходе на сайт злоумышленнику отправляется ваш IP, а после входа в аккаунт уже логин...
  11. taniberg

    Начинающим Что такое DDoS и как он работает

    Здравствуйте! В этой статье хотел подробно расскзать о DDoS Атаках и для чего их проводят. Определение из гугла: DDoS — это (Distributed Denial of Service, "распределенный отказ в обслуживании") — вид кибератаки, цель которой перегрузить целевой сервер, сервис или сеть огромным потоком ложных...
  12. taniberg

    Начинающим Лучшие трюки социальной инженерии

    Вот 10 популярных трюков социальной инженерии с кратким описанием каждого: 1. Принц из Африки (или "финансовое мошенничество") Обманщик убеждает жертву предоставить денежные средства или личную информацию, выдавая себя за богатого родственника или влиятельного человека, нуждающегося в помощи...
  13. taniberg

    Начинающим Что такое SQL injection и как ей пользоваться

    Здравствуйте! Сегодня хотел обсудить такую тему как SQL инъекции и как с их помощью взламывают сайты. Для начала нужно понять что такое SQL. Это стандартный язык запросов, используемый для доступа к базам данных. Это означает, что если мы найдём уязвимость, то получим доступ к базе, аккаунту и...
  14. taniberg

    Начинающим Что такое Exploit или как взломать сервер

    Всех приветствую в данной статье! Хотел поделиться небольшой статьёй для новичков по взлому баз, компьютеров и серверов. Когда я начинал заниматься пентестом, меня интересовала не защита, а нападение. О многих теневых форумах я не знал, поэтому делал все методом проб и ошибок. Любой сайт имеет...