H
@hackgram
13 posts

Находим аккаунт человека во ВСЕХ соц.сетях

Номер телефона давно перестал быть просто набором цифр для звонков. Сегодня он связывает банковские приложения, социальные сети, мессенджеры и десятки других сервисов. За каждым номером стоит человек, и любой поиск информации затрагивает вопросы приватности и этики.

Инструменты для поиска по никнейму

Приветствуем дорогих читателей! Продолжая рубрику статей, про инструменты и методы сетевой разведки по открытым источникам OSINT, мы посвятили эту статью инструментам которые выполняют первостепенную задачу в расследованиях типа SOCINT, а конкретно выполняют поиск по никнейму. Эти инструменты, исходя из наших наблюдений, обрели популярность в сообществе относительно недавно и в этой статье мы попытаемся выделить все достоинства и недостатки каждого из инструментов, чтобы облегчить ваш выбор наилучшего варианта.

Как спрятать любые данные в PNG

Настало время открыть Америку!

Aircrack-ng — легенда Wi-Fi-хакерства: полный обзор, установка и примеры

Если вы когда-нибудь интересовались, как взламывают Wi-Fi, наверняка слышали про Aircrack-ng. Это не просто программа — это целая экосистема утилит, заточенных под мониторинг, захват и взлом беспроводных сетей. От кафе с забытым паролем до масштабных тестов безопасности в корпорациях — Aircrack-ng везде на своём месте.

Инструменты для деанона: обзор программного обеспечения и методик

Я хочу поделиться своим опытом и знаниями о том, как можно раскрыть личность человека в интернете, используя различные техники и программы. Деанонимизация - это процесс, при котором анонимный пользователь или группа пользователей становятся известными по своим реальным данным, таким как имя, адрес, номер телефона, электронная почта и т.д. Деанонимизация может быть использована как для законных целей, например, для расследования преступлений или защиты от кибератак, так и для незаконных целей, например, для шантажа, мошенничества или нарушения частной жизни.

Взлом камер видеонаблюдения и способ защиты от этого

Подробно разберём методы взлома веб-камеры и способы защиты от этого.

Обзор лучших мобильных шпионcких программ

Существует несколько десятков шпионских программ / мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее обновление программного обеспечения.

Делаем Flipper Zero из старого смартфона

Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.

Восстанавливаем удалённые сообщения в Telegram

Телеграм довольно ответственно относится к конфиденциальности пользователей. В частности, можно удалить любое сообщение в переписке, как у себя, так и у собеседника. И сообщение действительно удалится, у обоих и навсегда. Но есть пара «но».

Подробный гайд по сети TOR

Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете