Software | Софты | Программы


Гео и язык канала: Россия, Русский


Ежедневный слив приватного хакерского софта и скриптов для взлома👣
Информация на канале представлена исключительно в ознакомительных целях и не призывает к действию
По рекламе - @clasical_tg

Связанные каналы

Гео и язык канала
Россия, Русский
Статистика
Фильтр публикаций


🔑 Бесплатно (вместо 5.000₽) получаем уникального бота для заработка

Бесплатный вход по уникальной ссылке.

Что нужно для старта:
- Изучить информацию в боте.
- Компьютер или телефон.
- Опыт не требуется.

🔑 @profit_academy_robot

Бот раздаёт информацию новичкам. Как делать 1.000-5.000 рублей в день это немного, но лишним сейчас не будет.


Клонируем приложения

Если у вас несколько аккаунтов в Qiwi, Facebook, VK или любом другом приложении, которое не поддерживает работу с несколькими аккаунтами одновременно, то есть отличное решение для Android.

Dual Space — позволяет клонировать любое приложение. Чтобы создать клона достаточно нажать "+" в приложении и выбрать приложение для клонирования. Зажав иконку приложения можно сменить имя и добавить ярлык копии на рабочий стол смартфона.

Для пользователей Xiaomi не обязательно устанавливать данное приложение

Достаточно зайти в "Настройки" — "Приложения""Клонирование приложений" и создать нужный клон.


Получаем 1000 рублей за круг абуза! (Можно повторить 25 раз)

👾Читать статью

С помощью данного метода мы будем фармить по 1000₽ за один круг, таких кругов можно сделать 25 с одного акаунта.


Адаптируем инструменты под атаки на onion-сайты

Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.

Установка:
$
sudo apt instal tor nmap proxychains

Делаем sqlmap анонимной:
1. Для начала запускаем сам Tor:
$ tor

2. Теперь мы можем выполнять команды просто дописывая в конец: "--tor --tor-type=SOCKS5":
$ python2 sqlmap.py -u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5

Анонимизируем сканирование nmap:
Для анонимизации сканирования через nmap используйте дополнительную утилиту "ProxyChains":
$ apt install proxychains

По умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования нужно ввести команду:
$ proxychains nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onion


ROI over 9000, охуевшие тачки и тусы в дубайске - кому ссут в уши эти арбитражники? 🤡

Надоело? Нам тоже.
Мы создали канал, на котором ебём арбитражных селеб и открываем вам обратную сторону affiliate индустрии 😈

→ Мехметов показывает, как правильно пускать дорожку после очередного скама на ракете;
→ За что хотят набутылить владельца Pin-Up?;
→ Как обосрались орги каждой из конференций в 2024?;


Посмотри на настоящее лицо уже знакомых героев арбитражной тусовки.


Получаем 3.000 рублей от Winline

Полностью легальный букмекер Winline проводит крутейшую акцию, которая даёт возможность получить 3.000 рублей каждому.

Скачайте приложение Winline и сразу после регистрации получите бонус до 3.000 рублей, которые вы сможете поставить на любое из событие.

Если же ваша бесплатная ставка сыграет, вы получите реальные деньги на счёт, которые можно спокойно выводить на любые реквизиты.

Никаких отыгрышей, дополнительного депозита, все честно и легально!


Скрываем свой реальный email-адрес

Когда вы заходите на сайт, не всегда хочется регистрироваться оставляя там свою реальную почту. Так как вы знаете что после этого ваша почта останется в базе и вам начнут присылать всякие разные «выгодные» предложения, которые вам совсем не выгодны.

По этому FireFox разработали расширение с помощью которого вы можете получать письма на фейковую почту, не зная пароля от неё. Вот и само расширение которое называется FireFox Relay.

Плюсы данного расширения в том что в нем можно создать до пяти почт одновременно, а ещё это расширение и из-за этого им легче пользоваться веб сайтами или telegram ботами.


Мощный инструмент DNS-разведки

DNSRecon
- Python-эквивалент скрипта Ruby, первоначально написанного Карлосом Пересом в конце 2006 года. По его собственным словам, этот инструмент в значительной степени возник из его личной потребности отражать сбор данных, связанных с DNS, в интуитивно понятном виде. В то время как версия Python позволила ему попрактиковаться в вновь приобретенных навыках работы с языком программирования.

Установка
sudo apt install git
sudo apt install python3-pip

Клонируйте исходный архив в желаемое место на диске
git clone https://github.com/darkoperator/dnsrecon.git
python3-pip install -r requirements.txt --no-warn-script-location
python3 dnsrecon.py -h


Запрещаем доступ к сети определенным программам

Иногда мы сомневаемся в определенной программе и для своей же безопасности хотим ограничить ей доступ к сети. А делается данная махинация достаточно просто. Все происходит через брандмауэр Windows.

1. Вводим комбинацию клавиш WIN+R.
2. Вводим команду "firewall.cpl".
3. Выбираем раздел "Дополнительные параметры" ⟶ "Правила для исходящего подключения".
4. Нажимаем "Создать правило" ⟶ "Для программы" ⟶ указываем путь и ставим галочку ⟶ "Блокировать подключение".
5. Нажимаем "Далее" и нажимаем "Готово".


#софт
Делаем камеру видеонаблюдения из старого смартфона

У многих из нас дома валяются старые смартфоны, которые не поднимается рука выбросить, дадим ему вторую жизнь, и сделаем из него камеру видеонаблюдения.

1. Скачиваем приложение "Камера видеонаблюдения", создаем аккаунт или заходим с помощью аккаунта google.
2. Нажимаем кнопку "Камера", заходим на сайт сервиса и входим в свой аккаунт

Вот и все, теперь можно с лёгкостью присматривать к примеру за домашними питомцами.


Как узнать кто использует ваш Wi-Fi без спроса

Наверняка у вас когда-нибудь возникал вопрос: "А вдруг соседи втихаря взломали Wi-Fi и пользуются моим кровным интернетом?". Следующее приложение спасёт вас от этой тревоги и быстро покажет всё, что нужно знать о вашей сети. Не нужно даже вводить логин и пароль от роутера, нужно просто быть подключенным к сети.

WiFi Monitor — анализатор и сканер сети Wi-Fi на Android. Это мощное средство мониторинга инфраструктуры Wi-Fi, позволяющее собрать информацию о доступных беспроводных сетях и их параметрах. Незаменимое средство для настройки роутера и проверки работы подключённых к нему устройств.

Итак, чтобы найти взломщиков, устанавливаем приложение и переходим в раздел "Сканирование". Здесь видим все подключенные к сети устройства и просматриваем их параметры. При обнаружении посторонних устройств блокируем их в настройках роутера. Например, используя фильтрацию по MAC-адресу, который определит WiFi Monitor.


Создаем глитч эффект на картинку

glitch-this Инструмент командной строки + python-библиотека для создания эффекта glitch на изображении и возможностью создавать gif-нимации этого эффекта.

Алгоритм, используемый для создания glitch изображений, является изменённой версией алгоритма довольно популярного инструмента ImageGlitcher, поэтому glitch-изображения будут выглядеть действительно качественно!

P.S. Лучше всего работает с изображениями RGB/RGBA

Веб-демо в режиме реального времени - Github pages.


Canarytokens

Canarytokens — один из типов настраиваемых уникальных ссылок, по которым кто-то щелкает или получает доступ к этим ссылкам, мы можем получить много информации о цели, такой как IP, местоположение, браузер, цель использует tor или нет и многое другое.

Создаем свой CanaryToken
1. Переходим по ссылке и нажимаем на "Select your token";
Здесь мы видим, что можем генерировать канаритокены для разных типов работ;
2. Выбираем "Web-Bug/URL token", затем вводим наш адрес эл.почты для получения уведомлений;
3. Создаем заметку на тот случай, когда приходит предупреждение, мы можем определить, от какого токена приходит предупреждение;
Эта заметка полностью зависит от нас, от того, какую заметку мы здесь напечатали;
4. Нажимаем на «Create my Canarytoken», копируем и отправляем ссылку жертве;


Клонируем приложения

Если у вас несколько аккаунтов в Qiwi, Facebook, VK или любом другом приложении, которое не поддерживает работу с несколькими аккаунтами одновременно, то есть отличное решение для Android.

Dual Space — позволяет клонировать любое приложение. Чтобы создать клона достаточно нажать "+" в приложении и выбрать приложение для клонирования. Зажав иконку приложения можно сменить имя и добавить ярлык копии на рабочий стол смартфона.

Для пользователей Xiaomi не обязательно устанавливать данное приложение

Достаточно зайти в "Настройки" — "Приложения""Клонирование приложений" и создать нужный клон.


Избавляемся от слежки в браузере

Пока вы посещаете сайты, они собирают о вас много информации — ваш IP, геолокацию, разрешение экрана и другие данные. И присваивают вам уникальный идентификатор, такой же уникальный, как отпечаток настоящего пальца. Это происходит на фоне: вы даже не замечаете этого.

Отслеживают вас не сами сайты, а следящие куки и трекеры на них. Так рекламодатели узнают, на какие сайты вы ходите. Бесплатное расширение Privacy Badger автоматически обнаруживает и блокирует эти невидимые трекеры, чтобы вы всегда оставались в безопасности.

Плагин обучается в процессе работы и блокирует трекер только после того, как обнаруживает его на трёх разных сайтах. Для рекламодателя вы будто исчезните. Расширение доступно для Chrome, Firefox, Edge и Opera.


#софт

Acrylic WiFi Free

Acrylic WiFi Free - это сетевая программа, разработанная Tarlogic. Как следует из названия, это бесплатное приложение, которое работает как сканер беспроводной сети . Он обнаруживает все сети в вашем радиусе и отображает информацию о качестве каждой из них.

💾 Скачать


Находим скрытые поддомены на сайте с помощью SubFinder!

SubFinder
— это инструмент для обнаружения субдоменов (поддоменов), который, используя пассивные методы (без обращения к целевому сайту), собирает информацию из онлайн источников о субдоменах целевого сайта. Он использует онлайн сервисы, поисковые движки, интернет архивы и другие источники для их поиска, а затем найденные данные используется в модуле пермутации для их быстрой проверки используя мощный движок брут-форса. Если потребуется, то утилита сможет выполнить и обычный брут-форс.

Требования:
• Linux
• Установленный Golang

Установка:
$
sudo apt install golang
$ GO111MODULE=on go get -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder

Использование:
$
subfinder -h


PY-Fuscate – простой инструмент с открытым исходным кодом для обфускации проектов на питоне (.py файлов)

Установка:
$
sudo apt install git python3
$ git clone https://github.com/Sl-Sanda-Ru/Py-Fuscate.git
$ cd Py-Fuscate
$ python3 -m pip install requirements.txt
$ python3 py_fuscate.py


Звоним анонимно без использования SIM-карты

Всем известно, что SIM-карты идентифицирует вас c ближайшей к вам сотовой вышкой. Поэтому, если вы используете левую симку, вам не удастся избежать обнаружения, так как вы все-равно будете в сети, а уже по вышкам сотовой связи вас смогут довольно быстро запеленговать.

Для решения подобной проблемы можно использовать сервисы для звонков, которые проводят звонок по сети ТОR и имеют весьма высокую степень шифрования в сети.

1. TOXТЫК
2. Ring → ТЫК
3. Jitsi ТЫК
4. Linphone → ТЫК
5. Mumble → ТЫК


Узнаем какие игры потянет ПК

Если у вас не самый мощный компьютер, а поиграть хочется, то лучше заранее перед установкой узнать запустится игра или нет, особенно если игра платная. Нужно лишь сравнить характеристики комплектующих с системными требованиями игры.

Можно перебирать каждую игру вручную, искать требования к ней и сравнивать со своим компьютером. Но сайт Technical City поможет узнать эту информацию гораздо быстрее, удобнее и информативнее.

Сервис содержит подробную информацию о таких комплектующих для компьютера, как процессоры и видеократы, но основное его преимущество для нас - вкладка «Пойдет ли игра».

Перейдя в нее, выберите желаемую игру из предложенного списка и узнайте официальные системные требования. Вы также можете указать характеристики компьютера, чтобы узнать на сколько процентов ваша конфигурация удовлетворяет требованиям конкретной игры.

Показано 20 последних публикаций.