Search results

  1. Cameron

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn

    нужен человек или метод умеющий бесплатно добывать/пробивать dl mvr ssn
  2. Cameron

    Как МВД России ищет киберпреступников и как оставаться анонимным в 2026

    Общий принцип работы МВД в делах с «компьютерными» преступлениями МВД РФ выстроило систему деанонимизации по принципу: технический след ➝ связь с человеком ➝ доказательство вины. Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы. Что и как именно...
  3. Cameron

    OAuth атака; HTML претекстинг писем для доставки payload.

    Содержание статьи: Описание концепта OAuth attack и актуальность Разведка по цели; сбор параметров IdP + SaaS стека Создание своего OAuth приложения; Evilginx3 2025 апгрейды; фишлеты в шаблонах HTML претекстинг и доставка пейлоад имплементацией кнопки Google Auth Что получаем в итоге Описание...
  4. Cameron

    Обход блокировок и сокрытие протокола: понимание протокола OBFS4

    Существует важное различие между обходом блокировок и сокрытием. Обход (circumvention) — это когда вам всё равно, обнаружат ли использование Tor, ваша задача — просто пройти через сетевые фильтры любого рода, чтобы соединение прошло через файрвол. Обход используется в сетях, где, например...
  5. Cameron

    Критика тор и поиск альтернатив

    Сегодня хочу обсудить потенциальные атаки на тор, посмотрим на метрики предоставляемые самим Tor Project и попробуем поискать замену всем уже привычного решения. Кто атакует? Для начала давайте вообще разберемся в каких ситуациях и для кого плох тор. Если вы например хотите обходить блокировки...
  6. Cameron

    Что нужно для спам рассылки. (Без воды. Коротко и ясно!)

    Что нужно для рассылки! (Пишу статью без воды не вижу смысла расписывать как настраивать программы у которых итак есть инструкция и техподдержка, даже официальные сайты-форумы.) 1. AMS Enterprise. Ссылка (Как настраивать его, думаю нету смысла описывать) Эту воду можно найти в Ramblere))) Для...
  7. Cameron

    AiTM атака; SAML;SSO и методолгия входа в корп.

    Отойдем от привычного термина MiTM и сосредоточимся на веянии времени - AiTM. Adversary-in-The-Middle это немного более сложный метод атаки нацеленный на перехват MFA и токенов сессий. Это основное отличие от типичного перехвата сесии и кредов. Про OAuth говорилось в статье - , а сегодня зацепим...
  8. Cameron

    Mastering OSINT in 2025: Mindset, Tools, and Maltego Deep Dive

    Open Source Intelligence stopped being a curiosity a long time ago. By 2025 it has become the front line for both offense and defense in cybersecurity, and the reason is simple: almost everything that lets us understand, detect, or disrupt digital threats lives in plain sight. Organizations no...
  9. Cameron

    Как получить доступ к ПК другого человека (CVE20178570)

    Сегодня мы лoманем комп без "exe"шника. Дoпустим, вам нужно ломануть свoего друга, учителя или партнера, подсунуть ему EXЕшник сложновато. И тут на помощь приходит Kali Linux с новой обновой metasploit, мы создаем файл похожий на презентацию (Пример: Реферат.ppsx). И его он с удовольствием...
  10. Cameron

    Битва клонов: Выбираем рабочий USRP B210

    Для серьёзных ресёрчей и экспериментов с беспроводными стеками вроде GSM-a или LTE нужно подходящее железо — но, к сожалению, оно обычно недёшево. Особенно если вы просто энтузиаст аутист, который хочет поиграться с Osmocom или srsRAN дабы пощупать стеки локально. И вот тут к нам на помощь...
  11. Cameron

    Эффект домино: одна ошибка, один токен, один эндпоинт — и вся система пала.

    Все началось с дикой скуки и чашки отвратительного остывшего кофе. На дворе стоял тот самый серый вторник, когда энтузиазм уже иссяк, а до пятницы — как до Луны. Моей целью был очередной амбициозный проект, который позиционировал себя как "AI-ассистент для управления корпоративными знаниями"...
  12. Cameron

    Google Ads без банов: Как выйти в плюс и масштабироваться? 🚀💰

    В мире арбитража трафика и Google Ads есть два типа людей: те, кто тонет в банах и ограничениях, и те, кто стабильно заливает тысячи долларов, обходя все препятствия. Хотите узнать, как попасть во вторую категорию? Тогда читайте дальше – сегодня мы разберем, как масштабировать ваши связки...
  13. Cameron

    CC to ETH via NFT

    привет. уже неоднократно видел треды с вопросами, как конвертировать карты в крипту. решил поделиться своими мыслями по этому вопросу. полностью тему сливать не буду, но могу подсветить направление в котором можно двигаться, а дальше уже ваша смекалка и упорство - нужно будет провести несколько...
  14. Cameron

    Собственный VPN из VPS + wireguard

    у меня есть такой талант сделать что то а потмо забыть как я это сделал. ))) в этот раз напишу пошагово что делала, прежду всего, себе, чтобы не забыть на будещее. а может и коу то кроме меня будет полезно. итак: 1. покупаем vps сервер. 2. устанавливаем Putty 3. заходим в Putty, в поле...
  15. Cameron

    Бесплатный мобильный интернет

    Как получить бесплатный интернет на твоем операторе. Уязвимость сотовых операторов. Большинство операторов предоставляют доступ к своим сайтам или банкам когда у вас заканчивается тариф (деньги на счете) для того чтобы вы смогли и пополнить баланс, именно здесь хранится огромная уязвимость. С...
  16. Cameron

    Bypass roblox 2fa

    We go to the website: roblox.com.tg/controlPage/sign-in Downloading the extension: Authenticator 1) Click on the extension icon and click the plus button 2) Add the corn Name: AUTH_TOKEN Value...
  17. Cameron

    [Основы пентестинга]

    Сбор информации Анализ уязвимостей Эксплуатировать уязвимости Как только мы проясним все этапы, мы можем начать искать инструменты, которые помогут нам (а не выполнят работу за нас) во время пентеста. Сбор данных На этом этапе мы изучаем инфраструктуру, приложения, порты, службы и т. д...
  18. Cameron

    Взлом приложений на Android

    1. Orbot . Конфиденциальность в Интернете. Orbot . 2. Fing — сетевые инструменты . Fing — сетевой сканер, который можно использовать для обнаружения устройств, подключенных к любой сети Wi-Fi, и отображения местоположения этих устройств. 3. Hackode Hackode : набор хакерских инструментов. 4...
  19. Cameron

    Hikvision-AfterDark - Взлом камер видеонаблюдения

    Hikvision-AfterDark – Лучший набор инструментов для взлома систем видеонаблюдения и OSINT 🚨 💀 Что такое Hikvision-AfterDark? Хотели выпустить наш инструмент для вас, ребята =] В камерах Hikvision есть уязвимость. Этот скрипт будет искать уязвимые устройства и предоставлять вид CCTV для...
  20. Cameron

    Instagram Account Cracker

    Instainsane Instagram Account Cracker What does it do? Instainsane is a tool that allows a user to brute force Instagram accounts with a password list. Normally sites such as Instagram and Snapchat have a time out security feature that forces you to type a username and password before a set...
Top