Channel: Security
Security
⚡️ Возьму на курс 5 человек. Писать в бот: @itinfobez_bot
Осталось 3 места.
1.4.29_64(Break-in).apk
5 MB
Earspy
✅ Проверено
Приложение, что позволяет превратить любой смартфон в оборудование для прослушки. Оно позволяет в реальном времени передавать все звуки/разговоры возле телефона в беспроводные наушники.
✅ Проверено
Приложение, что позволяет превратить любой смартфон в оборудование для прослушки. Оно позволяет в реальном времени передавать все звуки/разговоры возле телефона в беспроводные наушники.
👍17
Как через точку доступа Wi-Fi перехватить чужие данные
К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к злоумышленнику.
Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.
Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin:
▪️git clone https://github.com/P0cL4bs/wifipumpkin3
▪️cd wifipumpkin3
▪️ sudo make install
▪️ sudo apt install python3-pyqt5
▪️ sudo python3 setup.py install
Теперь запускаем WiFi-Pumpkin
▪️sudo wifipumpkin3
После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
К огромному сожалению, множество людей в таких ситуациях начинают искать незащищенные точки доступа для выхода в сеть, тем самым подвергая свои данные огромной опасности, так как практически всегда, открытая "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все те данные, которые введет человек, подключенный к такой сети, отправятся напрямую к злоумышленнику.
Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.
Нужно зайти в терминал и прописать команды для установки WiFi-Pumpkin:
▪️git clone https://github.com/P0cL4bs/wifipumpkin3
▪️cd wifipumpkin3
▪️ sudo make install
▪️ sudo apt install python3-pyqt5
▪️ sudo python3 setup.py install
Теперь запускаем WiFi-Pumpkin
▪️sudo wifipumpkin3
После запуска у вас откроется интерфейс wifi-pumkin. Заходите во вкладку Setting и придумайте имя своей точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам нужнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
👍18
This media is not supported in your browser
VIEW IN TELEGRAM
Как озвучить любой текст
Звукограм — сервис озвучания вашего текста, который позволяет воплотить в жизнь любые ваши фантазии бесплатно! Вам нужно всего лишь написать текст и выбрать подходящего онлайн-диктора. От других подобных аналогов Звукограм отличает тот факт, что вы не ограничены в количестве символов.
Звукограм — сервис озвучания вашего текста, который позволяет воплотить в жизнь любые ваши фантазии бесплатно! Вам нужно всего лишь написать текст и выбрать подходящего онлайн-диктора. От других подобных аналогов Звукограм отличает тот факт, что вы не ограничены в количестве символов.
👍10🔥1
backdoor.zip
10.9 MB
Backdoor (бэкдор) - дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев к зашифрованным и защищённым данным. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником.
Использование:
python2 install.py
Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев к зашифрованным и защищённым данным. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником.
Использование:
python2 install.py
👍13
Security
⚡️ Возьму на курс 5 человек. Писать в бот: @itinfobez_bot
Осталось 1 место.
Predator.zip
6.1 MB
Делаем из флешки ключ доступа к ПК.
С помощью данной программы вы сможете поставить замок на ваш ПК. При нахождении флешки в ПК будет разблокировка, но стоит достать флешку, сразу будет блокировка.
С помощью данной программы вы сможете поставить замок на ваш ПК. При нахождении флешки в ПК будет разблокировка, но стоит достать флешку, сразу будет блокировка.
👍10
Backdoor.zip
10.9 MB
msfgaf Backdoor
С помощью этого софта вы можете создать зловредный файл, при запуске которого на устройстве жертвы, вы получаете доступ к файлам на хранилище и прочей ценной информации.
С помощью этого софта вы можете создать зловредный файл, при запуске которого на устройстве жертвы, вы получаете доступ к файлам на хранилище и прочей ценной информации.
👍16
HTML Embed Code: