Форсайт

@forsighten Нравится 1 800 + ВП

Информационная безопасность, хакерство и беспощадные вирусы.
В руках умелого человека даже обычный компьютер превращается в кибероружие
Обратная связь: @arlion
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
02.01.2019 14:42
реклама
Закупись в ТГ по Скидкам!
Только проверенные каналы. Пакетное размещение от 250р
Гадание
Расклады на любые ситуации.Ответы на любые вопросы.
Цитаты кино
Лучшие фрагменты и фразы из фильмов всех времён.
8 844
подписчиков
~1.5k
охват 1 публикации
~2.7k
дневной охват
~2
постов / день
17.2%
ERR %
22.06
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 90.5%
Ж 9.5%
? - 0%
Был в сети
был в сети недавно
86.1%
от 2 до 7 дней назад
4.4%
от 7 до 30 дней назад
4.9%
более 30 дней назад
4.6%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 23 Oct 2019, 14:53
Репосты и упоминания канала
90 упоминаний канала
3 упоминаний публикаций
147 репостов
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
⬛️Info
⬛️Info
⬛️Info
⬛️Info
⬛️Info
⬛️Info
⬛️Info
Reich IV
Reich IV
Reich IV
Reich IV
⬛️Info
⬛️Info
⬛️Info
⬛️Info
⬛️Info
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Каналы, которые цитирует @forsighten
CYBER HAT
NOP::Humor
NOP::Nuances of programming
DarkNetArena
CYBER HAT
NetHunter
Dark AliExpress
Incognito | Soft
Dark Aliexpress
NOP::Nuances of programming
NOP::Humor
SecAtor
Social Engineering
Эксплойт
PANDASHOP | CHANNEL
Эксплойт
Penetration Test
Сmd
Тихий Омут ANTI -
Арсенал хакера
Local crew
G.I.O
SecAtor
Стартап дня
✦Reset Group Service✦
Dev Tools
Библиотека хакера
ITsec NEWS
}{@kep
S.E.Book
Chipollino Onion Club
NOP::Nuances of programming
Библиотека хакера
ITsec NEWS
}{@kep
S.E.Book
SWAP
Акула Бизнеса
Арсенал хакера
Social Engineering
Hacker's TOYS
Последние публикации
Удалённые
С упоминаниями
Репосты
Форсайт 2 Jun, 13:01
DDOS веб-сайт анонимно с помощью инструментов Kali Linux

Инструменты DDOS атак способны направить большие нагрузки на HTTP-серверы и отключить их от обслуживания.
В своей самой простой форме DDOS атака блокирует работу сайта и не дает посетителям доступ к его страницам. В более сложном варианте, ДДОС атаки вызывают сбой оборудования и могут создать бесконенчный цикл работы процессора.

DDOS веб-сайт анонимно с помощью инструментов Kali Linux
DDOS веб-сайт анонимно с помощью инструментов Kali Linux
Инструменты DDOS атак способны направить большие нагрузки на HTTP-серверы и отключить их от обслуживания. Что такое DDOS атака? Такой тип атаки, это когда несколько скомпрометированных систем атакуют одну цель, которая запрещает доступ к сервису посетителя сайта. В этой статье мы расскажем о том, как выполнить DDOS-атаку с Kali Linux. Необходимые инструменты EtherApe - графический монитор сети, который графически отображает сетевую активность. Хосты и ссылки меняются в размере с трафиком. Отображение цветовых…
Читать полностью
Форсайт 1 Jun, 18:40
​​Как покупать криптовалюты прямо в Telegram

Если вам нужно купить биткоин, но вы не хотите тратить время на бирже, где нужно регистрироваться, подтверждать личность, то поспешите воспользоваться Chatex. Это самый продвинутый бот-криптокошелек в Telegram, который ценит своих юзеров. Для того, чтобы открыть счет нужно просто запустить бота.

С помощью Сhatex можно безопасно покупать и продавать криптовалюты по выгодному курсу и с сравнительно небольшой комиссией от 0 до 5%. Все транзакции проходят быстро, анонимно и без идентификации. Кошелек поддерживает хранение 10 различных монет.

Помимо этого, бот имеет внутри свою p2p сеть для проведения безопасных и анонимных сделок между пользователями, а также присутствует реферальная система, позволяющая получать процент со сделок приглашенных пользователей.
Читать полностью
Форсайт 1 Jun, 13:01
Как захватывать нажатия клавиш и пароли удаленно?

Использование
кейлоггера для перехвата клавиш, нажимаемых на зараженном компьютере, может обойти шифрование, используемое электронной почтой и безопасными клиентами чата. Собранные данные часто могут содержать имена пользователей, пароли и потенциально опасную и личную информацию, которую хакеры используют для получения финансовой выгоды.

Как захватывать нажатия клавиш и пароли удаленно?
Как захватывать нажатия клавиш и пароли удаленно?
Использование кейлоггера для перехвата клавиш, нажимаемых на зараженном компьютере, может обойти шифрование, используемое электронной почтой и безопасными клиентами чата. Собранные данные часто могут содержать имена пользователей, пароли и потенциально опасную и личную информацию, которую хакеры используют для получения финансовой выгоды. После того, как хакер создал полезную нагрузку и установил бэкдор на целевом компьютере по своему выбору, он обладает всеми возможностями Metasploit, чтобы помочь им выполнить…
Читать полностью
Форсайт 31 May, 11:57
Как взломать сканер отпечатков пальцев на телефоне

Сегодня
Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование.

Как взломать сканер отпечатков пальцев на телефоне
Как взломать сканер отпечатков пальцев на телефоне
Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование. Соблюдая исторический порядок, начнем мы, пожалуй, с Apple. Dark Edge Touch ID и Secure…
Читать полностью
Форсайт 30 May, 17:35
Anonymous Labour Exchange — новая биржа труда в русскоязычном даркнете!

Если вы нуждаетесь в различных специфичных услугах или же хотите попробовать себя в роли исполнителя, то обязательно загляните на ALEx.

👁 Подробней о площадке можно прочитать здесь. Услуги, фишки, рефералка и прочее.

🔄 У ALEx есть свой канал с обновлениями, где вы можете наблюдать за жизнью ресурса

💰Регистрация по этой ссылке дает бонус +10% к каждой вашей сделке. Убедитесь в этом сами!

Для доступа к ресурсу используйте Tor Browser.
Читать полностью
Форсайт 30 May, 10:31
Как хакеры взламывают двухфакторную аутентификацию с помощью Modlishka

Хакерский
форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом.

Как хакеры взламывают двухфакторную аутентификацию с помощью Modlishka
Как хакеры взламывают двухфакторную аутентификацию с помощью Modlishka
Хакерский форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Экскурс в двухфакторную аутентификацию Раньше, когда сайты работали по HTTP и о защите толком никто и не думал, перехват трафика с учетными данными был совсем простой задачей. Потом трафик стали шифровать, и злоумышленникам пришлось придумывать более изощренные способы подмены…
Читать полностью
Форсайт 29 May, 18:30
Хотите выиграть Raspberry Pi 4, Key-Logger WIFI и другие ценные призы?

Прямо сейчас на нашем втором канале Библиотека хакера проходит крутой конкурс, где можно выиграть эти и другие призы.

🔥 Успейте принять участие!
Форсайт 29 May, 12:01
Взлом систем умного дома от А до Я на примере протокола ZigBee

Не
так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы автоматизации умного дома. Хотя доступ к ним можно получить слегка другим методом, но возможности такие системы дают очень большие. Так как в современнных реализациях систем автоматизации домов, встречается масса всевозможных вкусностей для хакера. Сегодня мы рассматриваем протокол ZigBee и взлом систем умного дома, которые на нем построены.

Взлом систем умного дома от А до Я на примере протокола ZigBee
Взлом систем умного дома от А до Я на примере протокола ZigBee
Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на этом история не заканчивается. На подходе новый вектор который нам дают системы автоматизации умного дома. Хотя доступ к ним можно получить слегка другим методом, но возможности такие системы дают очень большие. Так как в современнных реализациях систем автоматизации домов, встречается масса всевозможных вкусностей для хакера. Сегодня мы рассматриваем протокол ZigBee и взлом систем умного…
Читать полностью
Форсайт 28 May, 18:00
​​На канале Иннополиса вышел новый сериал!

Сериал «Последняя программа». Сериал про трёх «айтишников», которые живут и работают в Иннополисе (это специальный город в России, созданный для программистов).

В руки одного из них случайно попадает искусственный интеллект. Они все вместе решают, что с этим интеллектом делать, и пытаются выяснить, кто его, собственно, создал. Сериал будет интересен тем, кто связан с темой программирования, в нем показана жизнь молодых ИТ- специалистов и много айтишных внутряков. И для всех любителей научпопа!

Первую серию можно посмотреть по ссылке -
https://youtu.be/Z68Qh7N9o3g
Читать полностью
Форсайт 28 May, 11:00
Поддельная точка доступа из ESP8266

FreeWiFi
… как же приятно видеть такого типа оповещение на экране телефона, планшета или ноутбука, когда вы пришли отдохнуть в какую-нибудь кафешеку или ожидаете посадку на свой рейс в аэропорту. Мы так устроены, нас всех тянет к халяве. Но всем известно, что халявы не бывает. Сегодня мы поговорим об опасностях, которые таит в себе бесплатный WiFi. Я покажу как с помощью небольшой платы с ESP8266 можно создать поддельную точку доступа.

Поддельная точка доступа из ESP8266
Поддельная точка доступа из ESP8266
FreeWiFi… как же приятно видеть такого типа оповещение на экране телефона, планшета или ноутбука, когда вы пришли отдохнуть в какую-нибудь кафешеку или ожидаете посадку на свой рейс в аэропорту. Мы так устроены, нас всех тянет к халяве. Но всем известно, что халявы не бывает. Сегодня мы поговорим об опасностях, которые таит в себе бесплатный WiFi. Я покажу как с помощью небольшой платы с ESP8266 можно создать поддельную точку доступа. Уже давно не секрет (по крайней мере для разбирающих в теме людей), что…
Читать полностью
Форсайт 27 May, 19:03
Шифрование интернет трафика с помощью стеганографических прокси.

Дело
в том, что в последнее время началось активное распространение роскомнадзоров, СОРМов, золотых щитов, корневых сертификатов, черных фургонов ФБР и прочих методов прослушки/ограничения/подмены трафика во всеми любимой сети Интернет.

На фоне этого, у многих началась болезнь, прекрасно описываемая фразой «у стен есть уши». И было бы это без повода — но все ваши данные идут через маршруты, вам неизвестные, через черные коробки, вам не принадлежащие, сервера, вами не контролируемые, а скоро это все будет еще и сохраняться. Ну как тут не занервничать?

Шифрование интернет трафика с помощью стеганографических прокси.
Шифрование интернет трафика с помощью стеганографических прокси.
Дело в том, что в последнее время началось активное распространение роскомнадзоров, СОРМов, золотых щитов, корневых сертификатов, черных фургонов ФБР и прочих методов прослушки/ограничения/подмены трафика во всеми любимой сети Интернет. На фоне этого, у многих началась болезнь, прекрасно описываемая фразой «у стен есть уши». И было бы это без повода — но все ваши данные идут через маршруты, вам неизвестные, через черные коробки, вам не принадлежащие, сервера, вами не контролируемые, а скоро это все будет еще…
Читать полностью
Форсайт 27 May, 12:50
​​Взлом - это искусство.
И научиться взламывать базовые вещи сможет каждый.

Автор канала по информационной безопасности CYBER HAT рассказывает об основах взлома, написании вирусов и проведении атак и еще многом другом.

Не опоздай, скоро ссылки уже не будет! 👉 https://t.me/joinchat/AAAAAE8S0ZNMUDjcSRkZbg

P.S В закрепленном сообщении висит недавний мануал о том, как получить пароли от WiFi в любом городе. Материал полезный, советую ознакомиться.
Читать полностью
Форсайт 27 May, 11:15
Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей

Для
поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.

Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей
Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей
Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться. Айтишники, как известно, стремятся все автоматизировать, и хакеры в этом не отстают. Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе (или пивко), пока они…
Читать полностью
Форсайт 26 May, 13:01
Как взламывать веб-браузеры с помощью BeEF

BeEF
является фреймворком для проведения атак. В отличие от Metasploit, он заточен специально для проведения атак против веб-браузеров. В некоторых случаях мы сможем использовать BeEF совместно с Metasploit, поэтому мы считаем, что пришло время с ним познакомиться.

Как взламывать веб-браузеры с помощью BeEF
Как взламывать веб-браузеры с помощью BeEF
BeEF является фреймворком для проведения атак. В отличие от Metasploit, он заточен специально для проведения атак против веб-браузеров. В некоторых случаях мы сможем использовать BeEF совместно с Metasploit, поэтому мы считаем, что пришло время с ним познакомиться. BeEF был разработан группой разработчиков под руководством Уэйда Алькорна на известной платформе Ruby on Rails. BeEF был создан для выявления уязвимостей в браузерах и их тестирования. В частности, BeEF — отличная платформа для тестирования уязвимости…
Читать полностью
Форсайт 25 May, 18:50
Отвлекись от серьезных тем, жми на кнопку и наслаждайся смешными мемами и гифками про беспощадную борьбу между программистами и кодом!

NOP::Humor ждет тебя 😊

@nuancesproghumor
Форсайт 25 May, 15:29
Как войти в чужой компьютер без пароля .Устанавливаем полезную нагрузку

Выключенный
ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Нажав всего несколько клавиш, хакер может удалить все антивирусные программы, создать бэкдор, сделать снимки с веб-камеры, перехватить пароли и другие чувствительные пользовательские данные.

Вопрос, который вертится сейчас у вас голове — зачем хакеру проделывать все это именно на моем ноутбуке? Ответ прост — ценен любой компьютер или аккаунт на любом сервисе, даже Pinterest вашей мамы. Многие думают, что им нечего терять или нечего скрывать, но не стоит недооценивать способности и мотивы хакеров.

Как войти в чужой компьютер без пароля .Устанавливаем полезную нагрузку
Как войти в чужой компьютер без пароля .Устанавливаем полезную нагрузку
Выключенный ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Нажав всего несколько клавиш, хакер может удалить все антивирусные программы, создать бэкдор, сделать снимки с веб-камеры, перехватить пароли и другие чувствительные пользовательские данные. Вопрос, который вертится сейчас у вас голове — зачем хакеру проделывать все это именно на моем ноутбуке? Ответ прост — ценен любой компьютер или аккаунт на любом сервисе, даже Pinterest вашей мамы. Многие думают, что им нечего терять или…
Читать полностью
Форсайт 24 May, 15:01
Создаем роутер для анонимного серфинга интернета

Работа в тени прежде всего подразумевает обеспечение собственной безопасности и анонимности, поэтому мимо этой темы я просто не мог пройти. Сегодня я расскажу вам как своими руками создать девайс, который пригодится практически каждый день и позволит обеспечить практически 100% анонимность. Даже в незнакомых сетях.

Создаем роутер для анонимного серфинга интернета
Читать полностью
Форсайт 23 May, 17:10
Anonymous Labour Exchange — теневая биржа труда и социальная сеть в русскоязычном даркнете!

Как давно вы находили в тёмном сегменте интернета что-нибудь интересное? Кроме форумов-старичков, которые доживают своё и больше никогда не будут прежними? Да нет там ничего, казалось бы...

К счастью, это иллюзия! Встречайте ALEx — революционный проект в сети Tor, который призван изменить сознание даркнет-юзеров. Такое безумное сочетание теневой биржи труда и социальной сети мир еще не видел. Обязательно оцените!

Что можно сказать о проекте?

🌑 Подробное описание ALEx читайте здесь

🤖 Проект ведет канал с ченджлогом

💰 Регистрация по этой ссылке дает бонус +10% к каждой вашей сделке

Для доступа к ресурсу используйте Tor Browser.
Читать полностью
Форсайт 23 May, 12:13
Угнать дрон. Методы перехвата управления коптерами

Одновременно
с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!

Угнать дрон. Методы перехвата управления коптерами
Угнать дрон. Методы перехвата управления коптерами
Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся! К истории вопроса На борьбу c беспилотниками…
Читать полностью
Форсайт 22 May, 18:50
NOP::Nuances of programming — интересный канал с образовательными статьями, курсами и тестами для программистов любого уровня!

Рекомендуем: @nuancesprog