Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Search results

  1. B

    GSM Потенциальный (и не новый) способ обхода A5/3

    Код Kc — это ключ шифрования, который генерируется на основе аутентификационного алгоритма A3/A8, используя секретный ключ (Ki) и случайное число (RAND). Этот ключ Kc передается между мобильным устройством и сетью и используется для шифрования и расшифровки данных. На скольно нам известно код...
  2. B

    Volt Typhoon не смог "оживить" ботнет после его закрытия ФБР

    Было бы просто все так обходить, то сейчас бы умелые люди держали бы многомиллионные ботнеты, в аверах тоже не дурачки сидят в большинстве своем
  3. B

    Volt Typhoon не смог "оживить" ботнет после его закрытия ФБР

    Прогрессивное будущее как никак
  4. B

    Volt Typhoon не смог "оживить" ботнет после его закрытия ФБР

    APT Группа из Китая, известная как Volt Typhoon, попыталась восстановить ботнет, нацеленный на критическую инфраструктуру США, в течении недели после того, как он был раскрыт ФБР, но им помешала группа исследователей по кибербезопасности. На прошлой неделе Министерство юстиции объявило, что ФБР...
  5. B

    Раздача VPS / NEW

    Буду весьма признателен
  6. B

    Раздача VPS / NEW

    Буду весьма признателен
  7. B

    Можно ли выполнить DDoS в сети Tor?

    Чувак задал вопрос по поводу ддоса в Торе явно не очень сильно понимая что такое ддос, да и как тор сервисы работают в целом, так что ему будет полезно начать з изучения чего то простого как эта тема, далее при желании он может углубится в веб хакинг, инфы что на форуме что в интернете хватает
  8. B

    Можно ли выполнить DDoS в сети Tor?

    Если получить доступ к серверу, можно эскалироваться так как много админов защищают более именно сайты и веб приложения нежели сами сервера, положить его з этого момента не будет проблемой так что и айпи не нужен, в любом случае если очень сильно хотеть и уметь то реализовать можно что угодно...
  9. B

    Интерес по камерам и wi-fi

    Если ты думаешь что это тебя защитит то мне тебя жаль, кроме твоего айпишника в логи роутера ещё и прочая инфа пишется, например твой мак адрес и прочая техническая шляпа, плюс нужно уметь работать з ВПН и верой что бы они действительно способствовали твоей анонимности, ты бы лучше пошел книги...
  10. B

    Можно ли выполнить DDoS в сети Tor?

    Можно, только тут нужно либо же иметь приличные мощности из-за специфики работы самого Тор, либо же поступить умнее, найти например уязвимость в сайте, та же PHP injection, получаешь айпишник и там уже понятно, хотя если ты найдёшь точку для PHP инъекции то ты и сам сервер можешь положить, да и...
Top