делаю скрипт пока что для генера таких аватарок. пока сырой. если фидбек дадите - продолжу разработку и релизну бота
если оно вам надо - на 60 реакций будет⏰️
если оно вам надо - на 60 реакций будет
Please open Telegram to view this post
VIEW IN TELEGRAM
Делаю программу, которая шифрует все действия на ПК.
Как это работает? Сервера CloudFlare зашифрованы кодом, который извлекается из видеопотока стены с лавовыми лампами. Каждое изменение цвета пикселя преобразуется в шифр, защищающий сервера.
Только у меня шифр будет браться с онлайн-камер со всего мира. Нижний ряд пикселей изначально имеет значение, допустим, "11111". После изменения цвета каждого пикселя в ряду он получает новое значение, например, "17845". Это значение перемножается со значением вышестоящих рядов. В итоге получается число "849895359283098098298372984203974982739279834792" — это шифр с одной камеры. Затем получаем такое же число с каждой камеры, выполняем кучу математических вычислений, и в итоге слово "привет" шифруется где-то в 200 символов.
Вся эта хуета будет шифроваться вашим личным ключем, который можно получить путем набивания хуем по клавиатуре.
Можно будет взять сервер за 150 руб, на котором будут проходить все вычисления, что бы не нагружать пк.
Как вам идея?
Root Access | Чат
Как это работает? Сервера CloudFlare зашифрованы кодом, который извлекается из видеопотока стены с лавовыми лампами. Каждое изменение цвета пикселя преобразуется в шифр, защищающий сервера.
Только у меня шифр будет браться с онлайн-камер со всего мира. Нижний ряд пикселей изначально имеет значение, допустим, "11111". После изменения цвета каждого пикселя в ряду он получает новое значение, например, "17845". Это значение перемножается со значением вышестоящих рядов. В итоге получается число "849895359283098098298372984203974982739279834792" — это шифр с одной камеры. Затем получаем такое же число с каждой камеры, выполняем кучу математических вычислений, и в итоге слово "привет" шифруется где-то в 200 символов.
Вся эта хуета будет шифроваться вашим личным ключем, который можно получить путем набивания хуем по клавиатуре.
Можно будет взять сервер за 150 руб, на котором будут проходить все вычисления, что бы не нагружать пк.
Как вам идея?
Root Access | Чат
1👍3
Сразу хочу всех предупредить.
Материал ознакомительный,для общего понимания. Админы не несут ответственности за ваши действия и не рекомендуют вам заниматься тем,что нарушает законодательство вашей страны!
Root Access | Чат
Материал ознакомительный,для общего понимания. Админы не несут ответственности за ваши действия и не рекомендуют вам заниматься тем,что нарушает законодательство вашей страны!
Root Access | Чат
👍1
Вот список того, что вы узнаете к концу курса:
• Подготовка к практическим занятиям:Kali, Metasploitable Linux, Windows XP, Windows 8
• Сканирование уязвимостей:Как найти уязвимости для эксплуатацииПонятие и терминология:Уязвимость, эксплойт, постэксплойт, полезная нагрузка
• Риски: Риски, связанные с эксплуатацией, и способы их снижения
• Базы данных эксплойтов: Exploit-DB, Packet Storm
• Metasploit: Metasploit Framework, Msfconsole, Meterpreter
• Передача хэша: Ps-Exec
• Стойкость: Бэкдор, модификация сервисов, создание учетной записи
• Расширения Meterpreter: Core, Stdapi, Incognito,
• Модули MSF Post Exploitation: Escalate, Gather , Manage
• Взлом паролей: Hydra, Cain & Abel, John the Ripper
• Общие файлы и компьютеры конечных пользователей: С примерами из реального мира
• Режимы работы беспроводной сети: Режимы Ad-hoc, Infrastructure, Monitor.
• Типы беспроводных пакетов
• Структура MAC-кадра
• Анализ типов пакетов с помощью Wireshark
• Взаимодействие с сетью Wi-Fi, методы аутентификацииWEP против WPA/WPA2
• WPA2 4-Way Handshake
• WPA Personal и Enterprise
• Беспроводная разведка с помощью Bettercap
• Разведка с помощью Kismet, картографирование с помощью Google Earth
• Нелегальные точки доступа с помощью Airbase-ng, Wifi Pumpkin 3, Fluxion
• Handshake Snooper и атака на портал для пленников с помощью Fluxion
• Атака злого двойника
• Взлом WEP с помощью клиентских и безклиентских сетей
• Атака на фальшивую аутентификацию
• Атака на деаутентификацию с помощью Bettercap
• Атака на повтор ARP-запросов
• Атака фрагментации
• Атака ChopChop
• Взлом WPA/WPA2 с помощью Aircrack-ng, John The Ripper, Cowpatty, Wifite 2
• Списки паролей
• Взлом WPA/WPA2 с помощью графических процессоров с помощью Hashcat
• Атаки на переустановку ключей (KRACK)
• Атаки на WPS PIN и многое другое...
• Сетевая безопасность
• Этическая разведка
• nmap nessus
• курс nmap
• nmap metaspolit
• Полный nmap
• Kali linux nmap
• этичное взлома
• тестирование на проникновение
• вознаграждение за ошибку
• взлом
• кибербезопасность
• kali linux
• взлом андроида
• сетевая безопасность
• взлом
• безопасность
• тестирование безопасности
• nmap
• metasploit
• фреймворк metasploit
• тестирование на проникновение
• oscp
• тестирование безопасности
• взлом windows
• эксплойт
• баг баунти
• охота за жучками
• взлом сайтов
• пентест+
• пентест плюс
• OSINT (Open Source Intelligent )
• социальная инженерия
• фишинг
• набор инструментов для социальной инженерии
• Сетевая безопасность
• Этическая разведка
• nmap nessusкурс nmap
• nmap metaspolitПолный nmap
• Kali linux nmapэтичное взлома
• тестирование на проникновение вознаграждение за ошибку
• взлом кибербезопасность
• kali linuxвзлом андроида
• сетевая безопасность взлом
• безопасность
• тестирование безопасности
• набор инструментов для социальной инженерии
• фишинг
• социальная инженерия
• OSINT (Open Source Intelligent )
• пентест плюс
• пентест+
• взлом сайтов
• взлом сайтов
• охота за жучками
• баг баунти
• эксплойт
• взлом windows
• тестирование безопасности
• oscp
• тестирование на проникновение
• фреймворк metasploit
• metasploit
• nmap
Чему вы научитесь:
• Этичный взлом подразумевает, что хакер договаривается с организацией или частным лицом, которое уполномочивает хакера совершать кибератаки на систему.
• Чтобы стать этичным хакером, необходимо выучить хотя бы один язык программирования и иметь рабочие знания других распространенных языков, таких как Python, SQL, C++.
• Этический хакерство является легальным, поскольку хакер имеет полное, выраженное разрешение на проверку уязвимостей системы.
• Многие хакеры используют операционную систему (ОС) Linux, потому что Linux - это свободная ОС с открытым исходным кодом, то есть каждый может ее модифицировать. К ней легко получить доступ.
• Сертификационный экзамен Certified Ethical Hacker (CEH) поддерживает и проверяет знания аудиторов, сотрудников службы безопасности, администраторов сайтов, специалистов по безопасности.
Root Access | Чат
• Подготовка к практическим занятиям:Kali, Metasploitable Linux, Windows XP, Windows 8
• Сканирование уязвимостей:Как найти уязвимости для эксплуатацииПонятие и терминология:Уязвимость, эксплойт, постэксплойт, полезная нагрузка
• Риски: Риски, связанные с эксплуатацией, и способы их снижения
• Базы данных эксплойтов: Exploit-DB, Packet Storm
• Metasploit: Metasploit Framework, Msfconsole, Meterpreter
• Передача хэша: Ps-Exec
• Стойкость: Бэкдор, модификация сервисов, создание учетной записи
• Расширения Meterpreter: Core, Stdapi, Incognito,
• Модули MSF Post Exploitation: Escalate, Gather , Manage
• Взлом паролей: Hydra, Cain & Abel, John the Ripper
• Общие файлы и компьютеры конечных пользователей: С примерами из реального мира
• Режимы работы беспроводной сети: Режимы Ad-hoc, Infrastructure, Monitor.
• Типы беспроводных пакетов
• Структура MAC-кадра
• Анализ типов пакетов с помощью Wireshark
• Взаимодействие с сетью Wi-Fi, методы аутентификацииWEP против WPA/WPA2
• WPA2 4-Way Handshake
• WPA Personal и Enterprise
• Беспроводная разведка с помощью Bettercap
• Разведка с помощью Kismet, картографирование с помощью Google Earth
• Нелегальные точки доступа с помощью Airbase-ng, Wifi Pumpkin 3, Fluxion
• Handshake Snooper и атака на портал для пленников с помощью Fluxion
• Атака злого двойника
• Взлом WEP с помощью клиентских и безклиентских сетей
• Атака на фальшивую аутентификацию
• Атака на деаутентификацию с помощью Bettercap
• Атака на повтор ARP-запросов
• Атака фрагментации
• Атака ChopChop
• Взлом WPA/WPA2 с помощью Aircrack-ng, John The Ripper, Cowpatty, Wifite 2
• Списки паролей
• Взлом WPA/WPA2 с помощью графических процессоров с помощью Hashcat
• Атаки на переустановку ключей (KRACK)
• Атаки на WPS PIN и многое другое...
• Сетевая безопасность
• Этическая разведка
• nmap nessus
• курс nmap
• nmap metaspolit
• Полный nmap
• Kali linux nmap
• этичное взлома
• тестирование на проникновение
• вознаграждение за ошибку
• взлом
• кибербезопасность
• kali linux
• взлом андроида
• сетевая безопасность
• взлом
• безопасность
• тестирование безопасности
• nmap
• metasploit
• фреймворк metasploit
• тестирование на проникновение
• oscp
• тестирование безопасности
• взлом windows
• эксплойт
• баг баунти
• охота за жучками
• взлом сайтов
• пентест+
• пентест плюс
• OSINT (Open Source Intelligent )
• социальная инженерия
• фишинг
• набор инструментов для социальной инженерии
• Сетевая безопасность
• Этическая разведка
• nmap nessusкурс nmap
• nmap metaspolitПолный nmap
• Kali linux nmapэтичное взлома
• тестирование на проникновение вознаграждение за ошибку
• взлом кибербезопасность
• kali linuxвзлом андроида
• сетевая безопасность взлом
• безопасность
• тестирование безопасности
• набор инструментов для социальной инженерии
• фишинг
• социальная инженерия
• OSINT (Open Source Intelligent )
• пентест плюс
• пентест+
• взлом сайтов
• взлом сайтов
• охота за жучками
• баг баунти
• эксплойт
• взлом windows
• тестирование безопасности
• oscp
• тестирование на проникновение
• фреймворк metasploit
• metasploit
• nmap
Чему вы научитесь:
• Этичный взлом подразумевает, что хакер договаривается с организацией или частным лицом, которое уполномочивает хакера совершать кибератаки на систему.
• Чтобы стать этичным хакером, необходимо выучить хотя бы один язык программирования и иметь рабочие знания других распространенных языков, таких как Python, SQL, C++.
• Этический хакерство является легальным, поскольку хакер имеет полное, выраженное разрешение на проверку уязвимостей системы.
• Многие хакеры используют операционную систему (ОС) Linux, потому что Linux - это свободная ОС с открытым исходным кодом, то есть каждый может ее модифицировать. К ней легко получить доступ.
• Сертификационный экзамен Certified Ethical Hacker (CEH) поддерживает и проверяет знания аудиторов, сотрудников службы безопасности, администраторов сайтов, специалистов по безопасности.
Root Access | Чат
• Сдача экзамена Certified Information Security Manager (CISM) свидетельствует о том, что человек, получивший сертификат, является экспертом в области управления информационной безопасностью.
• Различные типы хакеров включают белых хакеров, которые являются этичными хакерами и имеют право взламывать системы, и черных хакеров, которые являются киберпреступниками.
• Вы станете экспертом в использовании Metasploit для этического взлома и сетевой безопасности.
• Создайте лабораторную среду, чтобы попрактиковаться во взломе
Обнаружение уязвимых приложений
• Сканирование уязвимостей, эксплойт, постэксплойт, полезная нагрузка
• Получение контроля над компьютерными системами с помощью атак на стороне сервера
• Эксплуатация уязвимостей для получения контроля над системами
• Использование бэкдоров для проникновения на компьютер жертвы
• Сбор хэшей паролей, взлом паролей, снятие скриншотов, регистрация нажатий клавиш и т. д.
• Установите Kali Linux - операционную систему для тестирования на проникновение
• Установка Windows и уязвимых операционных систем в качестве виртуальных машин для тестирования
• Изучите команды Linux и взаимодействие с терминалом.
• Самая последняя актуальная информация и методы
• Взлом паролей
• Этический взлом и тестирование на проникновение в oak academy
• Тестирование на проникновение
• В ходе курса вы изучите как теорию, так и пошаговую настройку каждого метода
• Набор инструментов социальной инженерии (SET) для фишин
• Взлом андроида
• Этическая разведка
• этический хакерmetasploit
• Взлом
Root Access | Чат
• Различные типы хакеров включают белых хакеров, которые являются этичными хакерами и имеют право взламывать системы, и черных хакеров, которые являются киберпреступниками.
• Вы станете экспертом в использовании Metasploit для этического взлома и сетевой безопасности.
• Создайте лабораторную среду, чтобы попрактиковаться во взломе
Обнаружение уязвимых приложений
• Сканирование уязвимостей, эксплойт, постэксплойт, полезная нагрузка
• Получение контроля над компьютерными системами с помощью атак на стороне сервера
• Эксплуатация уязвимостей для получения контроля над системами
• Использование бэкдоров для проникновения на компьютер жертвы
• Сбор хэшей паролей, взлом паролей, снятие скриншотов, регистрация нажатий клавиш и т. д.
• Установите Kali Linux - операционную систему для тестирования на проникновение
• Установка Windows и уязвимых операционных систем в качестве виртуальных машин для тестирования
• Изучите команды Linux и взаимодействие с терминалом.
• Самая последняя актуальная информация и методы
• Взлом паролей
• Этический взлом и тестирование на проникновение в oak academy
• Тестирование на проникновение
• В ходе курса вы изучите как теорию, так и пошаговую настройку каждого метода
• Набор инструментов социальной инженерии (SET) для фишин
• Взлом андроида
• Этическая разведка
• этический хакерmetasploit
• Взлом
Root Access | Чат
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👍1