Search results

  1. Cameron

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn
  2. Cameron

    Как сделать этот форум привлекательным?

    я бы для начала проверял статьи которые пишутся, т.к. большая часть из них нерабочее г**но. и разделял рабочие и нерабочие
  3. Cameron

    Массовое и анонимное пополнение Ваших симкарт!

    а может активируете анонимно еще?
  4. Cameron

    ✅ BOSSCARDS - THE LOWEST PRICE IN THE WORLD. FIRST LOWCOST SHOP ✅

    возьму на тест за отзыв
  5. Cameron

    AUTHORIZE - CVV2 Shop with cards from sniffer | Valid 90%+

    возьму на тест за отзыв
  6. Cameron

    Jerry's CC+CVV Store - Exllent Bases! The only store with AVS checker!

    возьму на тест за отзыв
  7. Cameron

    Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

    Общий принцип работы МВД в делах с «компьютерными» преступлениями МВД РФ выстроило систему деанонимизации по принципу: технический след ➝ связь с человеком ➝ доказательство вины. Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы. Что и как именно...
  8. Cameron

    OAuth атака; HTML претекстинг писем для доставки payload.

    Содержание статьи: Описание концепта OAuth attack и актуальность Разведка по цели; сбор параметров IdP + SaaS стека Создание своего OAuth приложения; Evilginx3 2025 апгрейды; фишлеты в шаблонах HTML претекстинг и доставка пейлоад имплементацией кнопки Google Auth Что получаем в итоге Описание...
  9. Cameron

    Обход блокировок и сокрытие протокола: понимание протокола OBFS4

    Существует важное различие между обходом блокировок и сокрытием. Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например...
  10. Cameron

    Критика тор и поиск альтернатив

    Сегодня хочу обсудить потенциальные атаки на тор, посмотрим на метрики предоставляемые самим Tor Project и попробуем поискать замену всем уже привычного решения. Кто атакует? Для начала давайте вообще разберемся в каких ситуациях и для кого плох тор. Если вы например хотите обходить блокировки...
  11. Cameron

    AiTM атака; SAML;SSO и методолгия входа в корп.

    Отойдем от привычного термина MiTM и сосредоточимся на веянии времени - AiTM. Adversary-in-The-Middle это немного более сложный метод атаки нацеленный на перехват MFA и токенов сессий. Это основное отличие от типичного перехвата сесии и кредов. Про OAuth говорилось в статье - , а сегодня зацепим...
  12. Cameron

    Mastering OSINT in 2025: Mindset, Tools, and Maltego Deep Dive

    Open Source Intelligence stopped being a curiosity a long time ago. By 2025 it has become the front line for both offense and defense in cybersecurity, and the reason is simple: almost everything that lets us understand, detect, or disrupt digital threats lives in plain sight. Organizations no...
  13. Cameron

    Как получить доступ к ПК другого человека (CVE20178570)

    Сегодня мы лoманем комп без "exe"шника. Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXЕшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию (Пример: Реферат.ppsx). И его он с удовольствием...
  14. Cameron

    ПРАВИЛА ФОРУМА

    что такое Professional ? то за что дается?
Top