Chief Chief
19 Февраля 2023

Интервью с админом форума MAZAFAKA

Интервью с админом форума MAZAFAKA

Вопрос: Как вы попали в кардинг?

Ответ: Это долгая и достаточно запутанная история
Все началось в 2003г, работал я тогда в одной местной газетенке, обслуживал технику, да поддерживал новостной сайт.
Вместе со мной работал дизайнер и уж он то и затащил меня в адалт индустрию, тогда платили хорошо и я подумал — а почему бы и нет?
Тюбы, лендинги, дорвеи — эх, золотые годы. Но потом, как-то это дело поднадоело, слишком там много рутины и…

Читать далее
2
6510
1
Chief Chief
25 Октября 2022

Вступительное слово

Вступительное слово

Приветствую Вас, дамы и господа!
Как-то днях, серфил интернет и попался мне скрипт мультиблога с интересными
фишками и я подумал, вот оно, то что надо
Идея сделать ресурс, который бы объединил способы «теневого» заработка в
интернете у меня зрела давно. По большому счету, не важно, чем ты занимаешся,
важен результат — сумма на твоем счету.
Кто-то скажет, а как же моральная составляющая процесса зарабатывания денег?
На что я отвечу…

Читать далее
2
8569
2

Sniffnet: Подробное описание.

Sniffnet: Подробное описание.

1. Введение

Sniffnet — это инструмент для passively monitoring и analyzing network traffic. Он позволяет администраторам сети и исследователям анализировать передачу данных в сети без активного взаимодействия с ней. Sniffnet использует технику «sniffing», которая позволяет перехватывать и анализировать пакеты данных, проходящие через сеть.

2. Основные функции Sniffnet

  • Перехват и анализ сетевого трафика: Sniffnet позволяет перехватывать пакеты данных, передаваемые по…
Читать далее
1
387

ZAP (Zed Attack Proxy): Инструмент для пентестинга веб-сайтов.

ZAP (Zed Attack Proxy): Инструмент для пентестинга веб-сайтов.

Введение

ZAP (Zed Attack Proxy) — это мощный инструмент для тестирования безопасности веб-приложений, который разрабатывается и поддерживается открытым сообществом OWASP (Open Web Application Security Project). ZAP предоставляет широкие возможности для обнаружения уязвимостей, проведения сканирования порталов на наличие угроз и тестирования безопасности веб-сайтов.

Основные функции ZAP

  1. Прокси-сервер: ZAP работает как прокси-сервер между…
Читать далее
318

Telegram Snowball

Telegram Snowball

Telegram Snowball — это инновационный проект, который объединяет силы и технологии Telegram и блокчейн для создания децентрализованной платформы облачного хранения данных. Этот проект представляет собой уникальное решение, позволяющее пользователям хранить свои данные безопасно и без посредников, обеспечивая им защиту от киберугроз и утечек информации.

Идея Telegram Snowball заключается в том, чтобы предоставить пользователям возможность…

Читать далее
369
1
Публикуйте, отвечайте, комментируйте...
Вы еще не зарегистрировались?
Войти

Malwoverview - Обзор вредоносного ПО.

Malwoverview - Обзор вредоносного ПО.

1. Введение

Вредоносное программное обеспечение, или вредоносное ПО, представляет собой программы, созданные для вторжения или нанесения ущерба компьютерной системе без согласия пользователя. Оно может принимать различные формы, такие как вирусы, черви, трояны, рэнсомвар, рекламное ПО и шпионское ПО. Вредоносное ПО может нанести серьезный ущерб как отдельным лицам, так и организациям, включая кражу данных, нарушение работы…

Читать далее
331

Villian: подробное описание и использование.

Villian: подробное описание и использование.

Что такое Villian

Villian — это инструмент для сканирования веб-приложений с целью нахождения уязвимостей в режиме реального времени. Он используется в области тестирования безопасности приложений для обнаружения потенциальных уязвимостей, таких как SQL инъекции, кросс-сайт скриптинг, недостатки аутентификации и прочие.

Как работает Villian

Villian сканирует веб-приложения на предмет уязвимостей, используя различные методы, такие как…

Читать далее
327

Shuffledns: подробное описание и использование.

Shuffledns: подробное описание и использование.

Что такое Shuffledns

Shuffledns — это инструмент для автоматизации перебора доменных имен для выявления потенциальных уязвимостей в цифровой инфраструктуре. Он используется в рамках тестирования на проникновение и проведения реконнесанса, чтобы найти новые домены, IP-адреса и другую информацию о цифровой среде организации.

Как работает Shuffledns

Shuffledns позволяет перебирать доменные имена, используя различные источники информации, такие…

Читать далее
315

Aquatone: подробное описание и использование.

Aquatone: подробное описание и использование.

Что такое Aquatone

Aquatone — это инструмент для сбора информации и анализа цифровых следов в рамках тестирования на проникновение (pentesting) и проведения реконнесанса о цифровой инфраструктуре. Он предоставляет возможности анализа веб-серверов, доменов, IP-адресов и электронной почты для выявления потенциальных уязвимостей и утечек информации.

Как работает Aquatone

Aquatone использует различные модули для сканирования веб-серверов, сбора…

Читать далее
305

Стеганография: скрытые послания в цифровом мире.

Стеганография: скрытые послания в цифровом мире.

Стеганография — это наука о скрытом передаче информации, техника, которая позволяет внедрять скрытые сообщения в различные носители, такие как изображения, аудиофайлы, текстовые документы и другие файлы. В отличие от криптографии, где целью является защита содержимого сообщения, стеганография стремится сохранить секретность самого факта его существования.

Основные принципы стеганографии

Основной идеей стеганографии…

Читать далее
300

Критическая уязвимость в WordPress-плагине "LayerSlider": Понимание и защита.

Критическая уязвимость в WordPress-плагине

Введение.

WordPress — одна из самых популярных платформ для создания и управления веб-сайтами. Однако, как и любое программное обеспечение, WordPress и его плагины могут содержать уязвимости, которые могут быть использованы злоумышленниками для атаки сайта. В данной статье мы рассмотрим критическую уязвимость в плагине LayerSlider для WordPress, а также способы ее предотвращения.

Уязвимость в плагине LayerSlider:

  • Описание уязвимости:…
Читать далее
301

Уязвимости в Node.js и libuv: Понимание и защита.

Уязвимости в Node.js и libuv: Понимание и защита.

Введение.

Node.js — это популярная среда выполнения JavaScript, которая используется для создания высокопроизводительных веб-приложений. Однако, как любое программное обеспечение, Node.js и его зависимости, такие как libuv, могут содержать уязвимости, которые могут быть использованы злоумышленниками для атаки системы. В данной статье мы рассмотрим основные уязвимости в Node.js и libuv, а также способы их предотвращения.

Уязвимости в Node.js:

-…

Читать далее
306

BunkerWeb: Инновационное решение для безопасного хранения данных.

BunkerWeb: Инновационное решение для безопасного хранения данных.

Введение в BunkerWeb.

BunkerWeb — это современное и инновационное решение для безопасного хранения данных, которое предоставляет пользователям возможность создавать резервные копии информации и обеспечивать ее защиту от потери или повреждения. Этот сервис позволяет эффективно управлять данными и обеспечивает высокий уровень безопасности.

Функциональные возможности BunkerWeb:

  • Создание автоматических резервных копий данных:
Читать далее
312

Резервные данные.

Резервные данные.

Резервные копии данных представляют собой копии информации, которые создаются с целью обеспечения ее сохранности и возможности восстановления в случае потери основных данных. Резервные копии могут содержать файлы, документы, базы данных, настройки системы и другую важную информацию.

Существует несколько способов создания резервных копий данных:

  1. Ручное копирование: это самый простой способ, при котором пользователь…
Читать далее
304

SEO-мошенничество.

SEO-мошенничество.

SEO мошенничество (Search Engine Optimization fraud) — это практика использования недобросовестных методов для улучшения позиций в поисковых результатах, нарушая правила и рекомендации поисковых систем. SEO мошенничество может включать в себя различные способы обмана и манипуляции с целью получения несправедливого преимущества в поисковых результатах.

Примеры SEO мошенничества включают в себя:

  1. Злоупотребление ключевыми словами (keyword stuffing):…
Читать далее
311