помощью

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time
  1. 0verflow

    Заработок с помощью Amazon

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
  2. Morty

    Взлом ok.ru с помощью PHP-инъекций через уязвимость функции include.

    Недавно найдена уязвимость в ок.ру, и я расскажу вам, как использовать эту уязвимость. Для начала нам требуется вывести эту уязвимость. Выбираем любое фото или надпись на стенке и пишем любой комментарий, нажимаем кнопку обновить и ищем в ссылке page=1 1 - это отображаемая страница. Теперь мы...
  3. Morty

    Взлом ok.ru с помощью PHP-инъекций через уязвимость функции include.

    Недавно найдена уязвимость в ок.ру, и я расскажу вам, как использовать эту уязвимость. Для начала нам требуется вывести эту уязвимость. Выбираем любое фото или надпись на стенке и пишем любой комментарий, нажимаем кнопку обновить и ищем в ссылке page=1 1 - это отображаемая страница. Теперь мы...
  4. Morty

    Sql атака с помощью кали линукс

    Kali Linux 2.0: How To Use Burp Suite - SQL Injection Kali Linux 2.0: How To Hack Websites - Sqlmap Kali Linux 2.0: How To Use Webscarab - SQL Injection Kali Linux 2.0: Hack A Website Using XSS Vulnerability sql атака с помощью кали линукс
  5. aqaq136

    Собираем базу телефонов с помощью Авито.

    Этот способ подойдёт тем кто занимается рассылкой рекламы или обзвоном для привлечения клиентов Способ полностью пассивный от вас требуется только левая симка с ненужным телефоном, 15 мин своего времени и фотки ходового товара. 1. Берём создаём аккаунт в Авито. 2. Создаём объявление...
  6. A

    Бесплатно катаемся с помощью «Тройки»

    Способ пополнения Тройки: Электронная карта «Тройка» – пополняемая карта для оплаты проезда на всех видах транспорта. Тройка юзается в Москве. Еще пол года-год назад челик с ником ZooMMaX написал дампер данных тройки с помощью смартфона. Благодаря этой программке можно восстанваливать баланс...
  7. L

    Взлом WIFI WPS с помощью Reaver.

    Сегодня мы попробуем осуществить взлом WIFI WPS точки доступа. Что такое WIFI WPS? Wi-Fi Protected Setup (защищённая установка), WPS — это стандарт (а так же протокол) полуавтоматического подключения к беспроводной сети Wi-Fi. Этот протокол был придуман дл того, чтобы упростить подключение к...
  8. L

    Взлом Wi Fi С Помощью Wifiphishe

    Среди многочисленных WIFI протоколов защиты, WPA является самым надежным и казалось бы, установив хороших пароль, взломать методом грубой силы его практически не возможно. Но к сожалению существуют, другие, более радикальные методы. К примеру методы социальной инженерии, при которых жертва сама...
  9. kipitkov

    Голда в игры с помощью GLDFY (лёжа на диване)

    Привет друзья ! Не знаю с чего начать.... Попалась на глаза такая прога на типа майнера, но только заработок идёт в игры ! Она работает совместно с сайтом CoinsUp. через который можно вывести в более чем 100 игр ! Тут скрины на что можно потратить заработанное ! Может кому и пригодиться...
  10. AnGel

    Взлом с помощью PowerPoint или CVE-2017-0199

    Открыв файл презентации PowerPoint, можно заразить компьютер вирусом Исследователи из Trend Micro опубликовали информацию, как злоумышленники могут заразить компьютер с помощью обычной презентации, используя уязвимости CVE-2017-8570 и CVE-2017-0199. Сначала используется CVE-2017-8570. Как только...
  11. Silchi

    Больше 100 000 рублей на ФО с помощью youtube

    по мне так годная тема кликабельно
  12. colas

    Скиммеры научились передавать данные с помощью ИК-излучения

    Кардеры вооружились технологией, применяемой в пультах ДУ для телевизоров. Журналист Брайан Кребс, специализирующий на вопросах кибербезопасности, рассказал о новой технологии передачи данных, используемой в скиммерах. Сама по себе технология не является новой, однако раньше она не...
  13. colas

    В США инженер осужден за взлом системы сбора показаний счетчиков

    Суд приговорил мужчину к лишению свободы сроком на 12 месяцев и 1 день. Суд в США вынес обвинительный приговор в отношении 42-летнего инженера Эдама Флэнегана (Adam Flanagan), взломавшего систему дистанционного сбора и учета показаний водосчетчиков, находившейся в ведении его бывшего...
  14. AnGel

    Убиваем процессы с помощью Delphi

    Сегодня нужно было написать сие код для быстрого кила всякого говна автоматически program Project1; {$APPTYPE CONSOLE} {$R *.res} uses System.SysUtils, Winapi.TlHelp32, Winapi.Windows; var Task: array[1..20] of string=( 'ibguard.exe', 'Fuel.Service.exe', 'GoogleCrashHandler.exe'...
  15. Guuum

    Заработок с помощью почты

    Не советую использоваться подобные схемы для заработка, материал исключительно для ознакомления. карма в действии)) Материал показывает как заработать на доверчивых людях с помощью почты Почта.rar
  16. AnGel

    Заработок в соц сети, с помощью ПП. | Самые легкие деньги

    Итак приступим. Для начала нам понадобиться группа ВКонтакте от 10 000 участников. Если у вас такая имеется, то отлично! Если же нет, идем на сайт Купить группу вконтакте, продажа групп вконтакте - биржа групп вк и покупаем там группу от 10 000 участников за 1-2к. Группу приобрели, едем...
  17. L

    Актуально Расслыка писем с помощью Getresponse

    Делюсь своим опытом рассылки писем по базе с помощью сервиса Getresponse (далее "гет"). Юзал данный метод пол года назад, потом забросил, потому что отправлять с гета стало трудно. Импорт базы на бесплатные аккаунты практически был отменён сервисом. На сегодня, насколько мне известно, всё...
  18. colas

    Хакеры научились воровать аккаунты в WhatsApp и Telegram с помощью картинок

    Хакеры научились взламывать аккаунты пользователей мессенджеров WhatsApp и Telegram посредством отправки изображений. Об этом говорится в отчете специалистов компании Check Point. В ходе исследования эксперты обнаружили, что злоумышленники распространяют в личных сообщениях ничем не...
  19. L

    DOS с помощью онлайн сервисов(слив)

    Может кому понадобится для ознакомления или кто то этот способ под себя подстроит . Вы уже знаете кучу способов как можно произвести дудос. Сегодня я открою вам 2 способ,как можно знатно задудосить. Если вы забыли,то первый способ был DDos с помощью F5. Так вот. Есть замечательный сервис...

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя