Search results

  1. Cameron

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn
  2. Cameron

    Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

    Общий принцип работы МВД в делах с «компьютерными» преступлениями МВД РФ выстроило систему деанонимизации по принципу: технический след ➝ связь с человеком ➝ доказательство вины. Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы. Что и как именно...
  3. Cameron

    OAuth атака; HTML претекстинг писем для доставки payload.

    Содержание статьи: Описание концепта OAuth attack и актуальность Разведка по цели; сбор параметров IdP + SaaS стека Создание своего OAuth приложения; Evilginx3 2025 апгрейды; фишлеты в шаблонах HTML претекстинг и доставка пейлоад имплементацией кнопки Google Auth Что получаем в итоге Описание...
  4. Cameron

    Обход блокировок и сокрытие протокола: понимание протокола OBFS4

    Существует важное различие между обходом блокировок и сокрытием. Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например...
  5. Cameron

    Критика тор и поиск альтернатив

    Сегодня хочу обсудить потенциальные атаки на тор, посмотрим на метрики предоставляемые самим Tor Project и попробуем поискать замену всем уже привычного решения. Кто атакует? Для начала давайте вообще разберемся в каких ситуациях и для кого плох тор. Если вы например хотите обходить блокировки...
  6. Cameron

    AiTM атака; SAML;SSO и методолгия входа в корп.

    Отойдем от привычного термина MiTM и сосредоточимся на веянии времени - AiTM. Adversary-in-The-Middle это немного более сложный метод атаки нацеленный на перехват MFA и токенов сессий. Это основное отличие от типичного перехвата сесии и кредов. Про OAuth говорилось в статье - , а сегодня зацепим...
  7. Cameron

    Mastering OSINT in 2025: Mindset, Tools, and Maltego Deep Dive

    Open Source Intelligence stopped being a curiosity a long time ago. By 2025 it has become the front line for both offense and defense in cybersecurity, and the reason is simple: almost everything that lets us understand, detect, or disrupt digital threats lives in plain sight. Organizations no...
  8. Cameron

    Как получить доступ к ПК другого человека (CVE20178570)

    Сегодня мы лoманем комп без "exe"шника. Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXЕшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию (Пример: Реферат.ppsx). И его он с удовольствием...
  9. Cameron

    Битва клонов: Выбираем рабочий USRP B210

    Для серьёзных ресёрчей и экспериментов с беспроводными стеками вроде GSM-a или LTE нужно подходящее железо — но, к сожалению, оно обычно недёшево. Особенно если вы просто энтузиаст аутист, который хочет поиграться с Osmocom или srsRAN дабы пощупать стеки локально. И вот тут к нам на помощь...
  10. Cameron

    Эффект домино: одна ошибка, один токен, один эндпоинт — и вся система пала.

    Все началось с дикой скуки и чашки отвратительного остывшего кофе. На дворе стоял тот самый серый вторник, когда энтузиазм уже иссяк, а до пятницы — как до Луны. Моей целью был очередной амбициозный проект, который позиционировал себя как "AI-ассистент для управления корпоративными знаниями"...
  11. Cameron

    Google Ads без банов: Как выйти в плюс и масштабироваться? 🚀💰

    В мире арбитража трафика и Google Ads есть два типа людей: те, кто тонет в банах и ограничениях, и те, кто стабильно заливает тысячи долларов, обходя все препятствия. Хотите узнать, как попасть во вторую категорию? Тогда читайте дальше – сегодня мы разберем, как масштабировать ваши связки...
  12. Cameron

    CC to ETH via NFT

    привет. уже неоднократно видел треды с вопросами, как конвертировать карты в крипту. решил поделиться своими мыслями по этому вопросу. полностью тему сливать не буду, но могу подсветить направление в котором можно двигаться, а дальше уже ваша смекалка и упорство - нужно будет провести несколько...
  13. Cameron

    Собственный VPN из VPS + wireguard

    у меня есть такой талант сделать что то а потмо забыть как я это сделал. ))) в этот раз напишу пошагово что делала, прежду всего, себе, чтобы не забыть на будещее. а может и коу то кроме меня будет полезно. итак: 1. покупаем vps сервер. 2. устанавливаем Putty 3. заходим в Putty, в поле...
  14. Cameron

    Bypass roblox 2fa

    We go to the website: roblox.com.tg/controlPage/sign-in Downloading the extension: Authenticator 1) Click on the extension icon and click the plus button 2) Add the corn Name: AUTH_TOKEN Value...
  15. Cameron

    [Основы пентестинга]

    Сбор информации Анализ уязвимостей Эксплуатировать уязвимости Как только мы проясним все этапы, мы можем начать искать инструменты, которые помогут нам (а не выполнят работу за нас) во время пентеста. Сбор данных На этом этапе мы изучаем инфраструктуру, приложения, порты, службы и т. д...
  16. Cameron

    Взлом приложений на Android

    1. Orbot . Конфиденциальность в Интернете. Orbot . 2. Fing — сетевые инструменты . Fing — сетевой сканер, который можно использовать для обнаружения устройств, подключенных к любой сети Wi-Fi, и отображения местоположения этих устройств. 3. Hackode Hackode : набор хакерских инструментов. 4...
  17. Cameron

    Hikvision-AfterDark - Взлом камер видеонаблюдения

    Hikvision-AfterDark – Лучший набор инструментов для взлома систем видеонаблюдения и OSINT 🚨 💀 Что такое Hikvision-AfterDark? Хотели выпустить наш инструмент для вас, ребята =] В камерах Hikvision есть уязвимость. Этот скрипт будет искать уязвимые устройства и предоставлять вид CCTV для...
  18. Cameron

    Instagram Account Cracker

    Instainsane Instagram Account Cracker What does it do? Instainsane is a tool that allows a user to brute force Instagram accounts with a password list. Normally sites such as Instagram and Snapchat have a time out security feature that forces you to type a username and password before a set...
  19. Cameron

    Вредоносное ПО для кражи BTC | Простой клиппер BTC

    BTC Stealer Malware | Simple BTC Clipper 1. Загрузите и откройте программу. 2. Перейдите в конструктор, вставьте свой адрес Bitcoin в область адреса BTC. Отправьте напрямую. 3. Настройте параметры установки вредоносного ПО или оставьте их по умолчанию. 4. Создайте вирус и распространяйте его по...
  20. Cameron

    Уникальный бесплатный шифратор и конвертер Exe To JS

    Простой шифровальщик и конвертер exe в js, созданный Xanthorox AI ⭐ Может изменить расширение вашего exe на .js, что легко запутать и обойти антивирус ⭐ Нет проблем со средой выполнения, поддерживает все типы криптоблогеров Xworm, Quasar и т. д. и т. п. ⭐⭐⭐ Репозиторий Github =...
Top