Перейти к содержанию

xrahitel

Пользователи
  • Публикаций

    32
  • Зарегистрирован

    9 августа
  • Посещение

Посетители профиля

136 просмотров профиля
  1. xrahitel

    WAppEX 2.0

    Запустить 0x22 Loader.exe нажать ok откроеться окно регестрации, подождать нечего не делать,появиться окно в котором написано еще раз запустите 0x22 Loader.exe перезапустить 0x22 Loader.exe и програма запуститься.
  2. xrahitel

    Фишинг скрипты и прочее

    тут и тык
  3. У вас нет прав для редактирования темы
  4. Данная программа создает DEDICATED SERVER на любой версии WINDOWS OS (XP/VISTA/W7/W8/WSERVER 2003/2008/2012) ----------------------------------------*----------------------------------------*--- Возможности программы: 1: Создать скрытого пользователя. 2: Полные права администратора. 3: Неограниченное количество подключений. 4:Сам настраивает брандмауэр, реестр итд. за вас.
  5. xrahitel

    VPN-Дырка

    ребят это раздел новости
  6. xrahitel

    VPN-Дырка

    Пользователи VPN сталкиваются массовый брешь в безопасности, как веб-сайты могут легко увидеть свои домашние IP-адреса через WebRTC. Уязвимость ограничен, поддерживающих браузеров, таких как Firefox и Chrome, и, кажется, влияют только на пользователей Windows. К счастью, дыра в безопасности относительно легко исправить. Откровения Snowden ясно дали понять, что конфиденциальности в Интернете, конечно, не дано. Просто несколько дней назад мы узнали, что канадское правительство отслеживаются посетителейдесятков популярных файлообменных сайтов. Поскольку эти истории делают заголовки во всем мире интерес в анонимных услуг, таких как VPN, увеличилось, так как даже обычные пользователи Интернета не нравится мысль о том, шпионили. К сожалению, даже лучшие услуги VPN не может гарантировать 100% безопасность. На этой неделе весьма относительно недостаток безопасности показал, что это легко увидеть реальные IP-адреса многих пользователей VPN с помощью функции WebRTC. С помощью нескольких строк кода веб-сайты могут делать запросы к STUN сервера и войдите VPN IP-адрес пользователей и "скрытый" домашний IP-адрес, а также локальные сетевые адреса. Уязвимость затрагивает WebRTC, поддерживающих браузеров, включая Firefox и Chrome и, кажется, ограничивается машин Windows. Демо опубликованы на GitHub разработчиком Даниэль Roesler позволяет людям проверить, если они влияют на недостаток безопасности. IP-адрес утечка Click this bar to view the full image. Демо утверждает, что плагины браузера не может блокировать уязвимости, но, к счастью, это не совсем верно. Есть несколько простых решений, доступных для патч дыру в безопасности. Chrome пользователи могут установить WebRTC блок расширения или ScriptSafe, который, как сообщается, блокировать уязвимости. Firefox пользователи должны иметь возможность блокировать запрос с аддоном NoScript. Кроме того, они могут ввести "о: конфигурации" в адресной строке и установить "media.peerconnection.enabled", чтобы ложно. Click this bar to view the full image. TF спросил различных провайдеров VPN, чтобы поделиться своими мыслями и советы по уязвимости. Личный доступ в интернет рассказала нам, что в настоящее время изучают вопрос, чтобы увидеть то, что они могут сделать с их стороны для ее решения. TorGuardсообщил нам, что они получили предупреждение, в блоге вместе с инструкциями о том, как остановить утечку браузера. Бен Ван Дер Пелт, генеральный директор TorGuard, в дальнейшем нам сообщили, что туннелирования VPN через маршрутизатор является еще одним исправить. "Возможно, лучший способ быть защищен от WebRTC и подобных уязвимостей запустить VPN туннель непосредственно на маршрутизаторе. Это позволяет пользователю быть подключен к VPN напрямую через Wi-Fi, не оставляя никакой возможности изгоев сценария обход программного обеспечения VPN туннеля и найти свое реальное IP ", говорит Ван дер Пелт. "Во время наших пользователей тестирование Окна, которые были соединены с помощью VPN-маршрутизатора не были уязвимы для утечек WebRTC IP даже без каких-либо исправлений браузера", добавляет он. Хотя приведенные выше исправления всех зарегистрированных на работу, утечка напоминанием, что анонимность никогда не должны считать само собой разумеющимся. Как это часто бывает с такого типа уязвимостей, VPN и прокси-пользователи должны регулярно проверять, если их надежность соединения. Это также включает в себя тестирование на герметичность DNS и прокси-уязвимостей. источник;тут
  7. xrahitel

    EmailExtractor

    https://www.youtube.com/watch?v=mQNcbv_wFls
  8. Что может программа: 1. Многопрофильность задач, для каждого аккаунта. 2. Мультизадачность постинга, по нескольким группам. 3. Может сохранять список постов. 4. Можно выставлять постинг в определенный период времени. 5. Мгновенно может сменить аккаунт пользователя. 6. Также выставлять раного рода фильтры (перед тем как копировать информацию). 7. Делать авто-репосты на страницу своего профиля. 8. В программу встроен редактор, можно делать новые посты и опросы. 9. Ну и присутствует собственный браузер, что очень удобно 10. Программа может разгадывать капчу. Как установить (пролечить): 1. Установить программу 2. Заменить оригинальный файл тем что в файле - Лечение 3. И пользоваться.
  9. «Staf4 Registrator v.2.1.1» Бесплатная программа многопоточной автоматической регистрации почтовых аккаунтов Click this bar to view the full image. registrator.rar
  10. xrahitel

    Proxy-Multiply

    Click this bar to view the full image. порт версия: кряк; oфф-сайт
  11. xrahitel

    DNSCrypt

    Click this bar to view the full image.
  12. xrahitel

    SSH Брут

    как варик не)))
  13. xrahitel

    Email Софт

    Click this bar to view the full image.
  14. xrahitel

    продам акк monopoly.ms

    тык :029:
  15. возми чекер пройди по раздачам за пол часа ты легко найдешь и не пару..
×