сети

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time
  1. Morty

    Подключение к сети i2p.

    I2P (аббревиатура от англ. invisible internet project,IIP, I2P — проект «Невидимый интернет») — проект, начатый с целью созданияанонимнойкомпьютерной сети, работающей поверх сети интернет. Создатели проекта разработали свободное программное обеспечение (ПО), позволяющее реализовать сеть...
  2. Proxymen

    Безопасность и взлом в сети

    Начинающим хакерам, курс - взлом и защита. Методы взлома и защиты Курс предназначен для людей с небольшими знаниями в области информационной безопасности. Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем. Если этих...
  3. L

    Защита сети WIFI в корпоративном сегменте.

    Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту сети WIFI на предприятии. C тем огромным количеством вариантов взлома беспроводных сетей это задача непростая. Тем не менее с правильным подходом...
  4. L

    Reaver. Взлом Wi-Fi сети

    Wi-Fi Protected Setup (WPS) – стандарт, предназначенный для полуавтоматического создания беспроводной домашней сети, созданный Wi-Fi Alliance. Официально запущен 8 января 2007 года. Целью протокола WPS является упрощение процесса настройки беспроводной сети, поэтому изначально он назывался Wi-Fi...
  5. L

    Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1

    В этой статье речь пойдет о том, как взломать Wi-Fi сеть с шифрованием WPA/WPA2 путем перехвата handshake. Но для начала теория. Теория WPA/WPA2 WPA (или как иногда называют WPA v1) обычно использует алгоритм шифрования TKIP. TKIP был разработан для повышение шифрования WEP, не требующий...
  6. F

    Заработок на новой соц. сети

    В общем, сейчас есть новый стартап и по-моему мнению это начало развития дальнейшего будущего. Сразу хочу сказать, что это никакая не реклама, кто захочет-попробует, кто не захочет, возможно, через пару лет будет кусать локти, как те, кто несколько лет назад, мог скупить биткоинов по 10$ и не...
  7. P

    Рaзблокировкa сети телефон - плaншет !

    1 кредит = 1 фунт. Сделaю все в 2 рaзa дешевле. Пройду проверку у МД или 2 телефонa зa отзыв людям с репой ! 20,00 GPB = 10,GPB 1: Фабрика КОДЫ (НЕ ЯЩИК / донгла КОДА) 1BLACKBERRY Последняя SECURITY (9320 9780 9720 9315 ONLY) ** 18 кредитов ** 12-24 часов **19 ч 50 мин 12 сек24 ЧАСОВ * 18 БАЛЛОВ...
  8. alextox.p

    Администрирование Red Hat Linux в корпоративной сети

    Red Hat Enterprise Linux является стандартом для Linux в корпоративной среде. Специалист, владеющий профессиональной версией Red Hat Linux, высоко ценится работодателям и может найти работу в лучших компаниях России и мира. Курс предоставляет фундаментальные знания по администрированию ОС Linix...
  9. KsaAZaks

    Скрипт тизерной сети adbox (эксклюзив)

    Продаётся эксклюзивный скрипт тизерной сети adbox.media Возможности: Два формата рекламы: Тизеры и Clickunder (без проблем можно добавить еще форматы) Два интерфейса (вебмастер/рекламодатель) с возможностью быстрого переключения В обоих форматах поддерживается детальный таргетинг. Таргетинг...
  10. darknessxxx

    Полная анонимность в сети с помощью Whonix

    Полная анонимность в сети с помощью Whonix Когда мы говорим об полной анонимности в сети, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix...
  11. APSYHEA

    СОВРЕМЕННЫЕ СПОСОБЫ АТАК НА GSM СЕТИ

    Перехват GSM траффика. Виды перехвата GSM трафика: 1) Пассивный перехват – Перехват ARFCN (Абсолютный радиочастотный номер канала), перехват на уровне оператора, перехват на уровне ОКС-7 2) Активный перехват – Поддельная базовая станция 1. Пассивный перехват GSM трафика 1.1. Прослушка...
  12. hack-anonim

    Реализовываем создание своего onion-сайта в сети TOR на Raspberry Pi

    Нам понадобится RPi, адаптер питания 5V 2A DC, карта памяти min 4Gb, USB-адаптер (лучше ALFA или TP-Link), Для первого подключения клавиатура, HDMI кабель и зомбоящик. Будем использовать Raspbian Jessie Lite Распаковываем архив, подключаем карту памяти и записываем образ: dd...
  13. D

    Актуально OkSender – программа для продвижения в социальной сети Одноклассники.

    OkSender OkSender – программа для продвижения и раскрутки в социальной сети Одноклассники. Позволяет приглашать пользователей и друзей в группы,добавлять в друзья,делать массовые рассылки по группам/пользователям/друзьям/по комментариям. Помимо этого, программа позволяет парсить информацию из...
  14. X

    Взлом соц сетей методом копирования странички Login

    Всем привет :D Я покажу вам как Клонировать странички Логина любого сайта В Kali linux есть такая прикольная штука как Social Engineering Toolkit , ей мы сегодня и займемся. ПРИСТУПИМ 1. Открываем терминал в Kali и прописываем команду setoolkit , выглядеть это будет так. 2. после того как...
  15. X

    Получаем пароль от сети Wi-Fi

    Для начала вам нужно: Скачать сам Wifiphisher с GitHub Распаковать код Код: tar -xvzf /root/wifiphisher-1.1.tar.gz Или же так(копируем код и скачиваем) Код: git clone https://github/sophron/wifiphisher -Нужно попасть в директорию с кодом утилиты Код: cd wifiphisher-.1.1 (т.к. у меня...
  16. A

    Обратный shell в сети

    Ребят, подскажите если нужно в сетке одной организации скажем тиснуть файлик, то кто может проконсультировать\помочь? Можно воткнуть железяку в сеть типа badusb, Teensyterpreter или или еще что ..
  17. Copyright

    Схема заработка в сети на платежных системах, выставляем счет

    Подробный мануал где-то затерялся, напишу своими словами. Эту схему я тестировал лично, причем не так давно, вполне рабочая, если работать) Тут нужна массовость, вложение времени и сил, но выхлоп 3к за вечер вполне реален. Суть. У платежных систем Киви и Вебмани есть такая функция: Выставить...
  18. AnGel

    Полный мануал по безопасности в сети (11 глав)

    Привет! В этом курсе я постараюсь рассказать всю самую основную и ценную информацию по анонимности и безопасности при работе в сети. Данный курс не является призывом к каким-либо плохим действиям. Курс будет free (бесплатным) для всех желающих, потому что не вижу смысла продавать информацию...
  19. A

    Лёгкие деньги в сети БЕЗ ВЛОЖЕНИЙ!

    Заработок на файлообменниках. Долго рассказывать просто посмотрите двухминутное видео на ютубе)
  20. AnGel

    Способы сокрытия IP-адреса в сети

    Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности...

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя