cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Хакер_BE1

Канал по хакингу, полезный и интересный контент для всех уровней. По вопросам сотрудничества @cyberJohnny

Больше
Рекламные посты
491
Подписчики
+124 часа
-47 дней
-48130 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Фото недоступноПоказать в Telegram
Мегадрон. Создаем хакерский дрон — дальнобойный и защищенный от глушилок. Часть 2 Чтобы полетный контроллер знал, откуда получать команды управления двигателями, в его настройках нужно указать, что NanoPi физически подключен к интерфейсу UART2, а программно используется протокол MSP. Для Betaflight сделать это можно с помощью программы BetaflightConfigurator, как показано на следующих изображениях. Часть 2 https://telegra.ph/Megadron-Stroim-hakerskij-bespilotnik--dalnobojnyj-i-s-zashchitoj-ot-glushilok-CHast-2-07-04 🔐 @ (https://vk.com/club216360987) @hacker_be1 https://telegra.ph/Megadron-Stroim-hakerskij-bespilotnik--dalnobojnyj-i-s-zashchitoj-ot-glushilok-CHast-2-07-04
Показать все...
Фото недоступноПоказать в Telegram
Как визуализировать события безопасности? О дашбордах и отчётах в SIEM расскажем на открытом уроке от Otus, посвященный курсу «Специалист по внедрению SIEM», 24 июня в 20:00. ✅ В течении часа разработаем интуитивно понятные дашборды и отчёты в области информационной безопасности с использованием Python, JavaScript и ресурсов SIEM. ✅ Изучим аналитику и графики ✅ Узнаем как предоставлять результаты работы команде по информационной безопасности. Оставляйте заявку на курс «Специалист по внедрению SIEM» и станьте специалистом ИБ, умеющим работать с любым SIEM-решением. 👉 Регистрация на урок и подробности: http://t.me/otus_events_bot?start=event=4409__u_so=telegram__u_ca=siem__u_te=hacker_be1 Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.erod, erid=2Vtzqwjr23J
Показать все...
Фото недоступноПоказать в Telegram
Вы специалист по информационной безопасности и часто сталкиваетесь с проблемами в конфигурации Windows AD? Вы чувствуете, что вам не хватает глубинных знаний о механизмах Kerberos и Acl-атаках, поэтому сложно своевременно обнаруживать и устранять ошибки? Хорошие новости — после прохождения открытого урока «Acl атаки в Windows AD: теоретические основы» вы сможете находить и исправлять простые ошибки в конфигурации Windows AD. Вы будете понимать основные механизмы работы Kerberos, что значительно усилит вашу эффективность и повысит уровень вашей профессиональной компетенции. Встречаемся 9 июля в 20:00 мск в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение! Спикер — вирусный аналитик в международной компании. Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://clck.ru/3BfStk Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
Auto_Tor_IP_changer V 2.1 Автоматическое изменение вашего IP-адреса Этот инструмент основан на проекте Tor sudo apt install tor pip3 install requests[socks] git clone https://github.com/FDX100/Auto_Tor_IP_changer.git cd Auto_Tor_IP_changer python3 install.py https://github.com/FDX100/Auto_Tor_IP_changer 👉@ (https://vk.com/club216360987) @hacker_be1 https://github.com/FDX100/Auto_Tor_IP_changer.git
Показать все...
GitHub - FDX100/Auto_Tor_IP_changer: change your Ip address automatically This tool based on tor project

change your Ip address automatically This tool based on tor project - FDX100/Auto_Tor_IP_changer

Фото недоступноПоказать в Telegram
Хакер - Грозный ананас. Создаем и используем свой Wi-Fi Pineapple В фильмах иногда можно увидеть, как хитрый хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь компании, проникает на ее серверы и ворует пароли. Сегодня мы станем героями такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как. Часть 1 https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-1-06-26 Часть 2 https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-2-06-26 🔐 @ (https://vk.com/club216360987) @hacker_be1 https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-1-06-26
Показать все...
MHDDoS Отличный скрипт для DDoS-атак на Python3, (кибер / DDoS) атака с использованием 56 методов https://github.com/MatrixTM/MHDDoS PS только для тестирования или образовательных целей 👉@ (https://vk.com/club216360987) @hacker_be1 https://github.com/MatrixTM/MHDDoS
Показать все...
Фото недоступноПоказать в Telegram
Хакер - поставщик небезопасности. Как Windows раскрывает пароль пользователя. Большинство механизмов защиты в Windows основано на паролях учетных записей пользователей. В этой статье мы рассмотрим несколько способов перехвата паролей во время авторизации пользователя и напишем код для автоматизации этого процесса. Windows использует сложную систему аутентификации с множеством компонентов. Основой этой системы являются LSA (Local Security Authority) и SSP. Часть 1: [ссылка] Часть 2: [ссылка] 🔐 [@club216360987] @hacker_be1 https://telegra.ph/Haker---Postavshchik-nebezopasnosti-Kak-Windows-raskryvaet-parol-polzovatelya-CHast-1-06-24
Показать все...
Инструмент для поиска ASN и трассировки маршрута ASN / RPKI валидность / BGP статистика / IPv4v6 / Префикс / URL / ASPath / Организация / IP репутация / IP геолокация / IP fingerprinting / Network recon / сервер для поиска через API / Веб-сервер трассировки маршрута https://github.com/nitefood/asn 👉@ (https://vk.com/club216360987) @hacker_be1 https://github.com/nitefood/asn
Показать все...
Фото недоступноПоказать в Telegram
Только начинаете свой путь в тестировании на проникновение? У вас есть знания в области запуска команд в терминале, но вы еще не уверены, как эффективно использовать инструменты для создания оболочечных кодов и исполняемых файлов, необходимых для проверки уязвимостей? А теперь представьте, что вы уверенно работаете с Metasploit, создавая различные файлы и наборы данных для тестирования на проникновение. Хотите это реализовать? Приглашаем вас на открытый практический урок «Metasploit framework» 25 июня в 20:00 мск, где мы разберем: - какие файлы и наборы данных может создавать фреймворк, включая шеллкоды и исполняемые файлы; - генерацию файлов из фреймворка с практическими примерами; - возможность на практике создать несколько вариантов файлов и использовать их для дополнения кода PoC некоторых уязвимостей. Спикер — вирусный аналитик в международной компании. Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://clck.ru/3BQ4SR Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Показать все...
Фото недоступноПоказать в Telegram
Два года назад, когда я работал в домашней сети, со мной произошло странное событие. Я использовал уязвимость XXE, которая требовала внешний HTTP-сервер для передачи файлов, поэтому я запустил AWS-сервер и запустил простой веб-сервер на Python для перехвата трафика с уязвимого сервера: python3 -m http.server 8000 Сервер на 0.0.0.0 порт 8000 запущен (http://0.0.0.0:8000/) ... https://samcurry.net/hacking-millions-of-modems 👉@ (https://vk.com/club216360987) @hacker_be1 https://samcurry.net/hacking-millions-of-modems
Показать все...
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.