Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​Кража учетных данных c браузеров помощью Raspberry Pi Zero W Часть 1

#Premium #Codeby #Hack

https://codeby.net/resources/krazha-uchetnyx-dannyx-c-brauzerov-pomoschju-raspberry-pi-zero-w-chast-1.349/
Автомобиль + ELM-327 + Metasploit = PROFIT

В
этой статье я покажу Вам как подружить китайский ELM-327 Bluetooth адаптор с Kali-linux, а самое главное мы будем женить его с metasploit-oм и еще по иметь профит от этого. Овладев этой статьей Вы сможете удалять ошибки из авто!))

Читать: https://codeby.net/threads/avtomobil-elm-327-metasploit-profit.60971/

#hack #metasploit
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Подмена оригинальных программ на Android

Добрый день, дорогие форумчане. Сегодня я хочу разобрать такую тему как массовый взлом. Да, это будет не так просто, но интересно. Поэтому без лишних слов приступим к делу.

Читать: https://codeby.net/threads/podmena-originalnyx-programm-na-android.69010/

#android #hack
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​Руководство по безопасному и надежному использованию общественного wifi

Это
всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия.

Читать: https://codeby.net/threads/rukovodstvo-po-bezopasnomu-i-nadezhnomu-ispolzovaniju-obschestvennogo-wifi.65792/

#wifi #hack #безопасность
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
​​BackdoorMan — обнаружение вредоносных сценариев

Главная задача BackdoorMan — помочь веб-мастерам и разработчикам обнаруживать вредоносные сценарии в файлах их сайтов, потому что подавляющему большинству хакеров свойственно оставлять бэкдор на сайте, который они уже взломали. Бэкдор позволяет хакерам сохранять доступ на сайт, даже если владелец сайта сменил пароль аккаунта. Сценарии бэкдора могут занимать от двух строчек кода до сотни и могут сливаться с сотнями файлов, что делает их обнаружение очень непростой задачей, особенно, если бэкдор является неактивным. Существуют общепринятые способы и инструменты для противодействия бэкдорам, включают grep, но BackdoorMan автоматизирует все описанное выше и делает его даже более простым (по крайней мере, я на это надеюсь).

Читать: https://codeby.net/threads/backdoorman-obnaruzhenie-vredonosnyx-scenariev.65693/

#backdoor #hack
​​OpenBullet (Brute)

Программа для веб брута с открытым исходным кодом.

Читать: https://codeby.net/threads/openbullet-brute.70352/

#brute #hack #openbullet
Forwarded from Social Engineering
👺 Awesome hacking. Post Exploitation.

Post Exploitation
:
3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

#tools #pentest #hacking #hack

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
​​Исследование и анализ самых популярных эксплоитов и как защититься от них

Приветствую всех читателей форума! Сегодня я таки решился написать это, вопреки всем своим сомнениям и лени. А речь мы заведем о самых часто используемых эксплоитax для получения удаленного доступа. Каждый из них будет поочередно проанализирован и разобран для того, чтобы понять, как же защититься от этого. После прочтения этих предложений ты, возможно понял, о чём будет идти речь в этой статье. Исходя из этого предоставляю список, через который каждый из эксплоитов пройдёт. Обзовем это этапами анализа. Встречайте!

Читать: https://codeby.net/threads/issledovanie-i-analiz-samyx-populjarnyx-ehksploitov-i-kak-zaschititsja-ot-nix.67510/

#hack #metasploit