Pinned[Advanced] How do hackers hide their traces on fraud process (with real examples of card & crypto…Let me introduce the subject then going to the main part (cause I hate it too).Jun 30, 20231Jun 30, 20231
PinnedEmail spoofing with lack SPF and/or DMARC recordsEmail spoofing with lack SPF and/or DMARC records which are more common nowadays (including ‘Sony’, in this case ‘Education’ or other…Apr 21, 2023Apr 21, 2023
PinnedBoost your subdomain enumerationLet’s get into the topic without delay. It’s known that most of the time pentesters use known tools like subfinder, crt.sh, amass, massdns…Apr 13, 2023Apr 13, 2023
PinnedPort scan edilməsi və sistemə daxil olma (hack & exploit the system)Sistemə girmədən qabaq bilməli olduğumuz bir sıra şeylər var. Gəlin ən başdan başlayaraq addım-addım irəliləyək.May 2, 20212May 2, 20212
Sosial Mühəndislik (Social Engineering)Son vaxtlar sıxca eşitdiyimiz Sosial Mühəndislik nədir? Hansı növləri var? Digər hücumlara nisbətən niyə daha təhlükəlidir?Jun 15, 20223Jun 15, 20223
Gizliliyin qorunması (IP və Mac adres dəyişmə)Bir hücuma keçmədən əvvəl təməl olaraq gizliliyin qorunması üçün bir sıra dəyişikliklər etmək lazımdır. Bunların ən əsası IP və MAC adresin…May 28, 20211May 28, 20211
Finding social media accounts with nickname (with ‘sherlock’)Before starting the process i have to say, ‘sherlock’ only work with nickname, not full name. For example, if the target instagram account…May 10, 20211May 10, 20211
Port scanning and entering the system (hack & exploit the system, beginning level)There are some must be known information before entering the system. Let’s start from beginning and move stepbystep.May 10, 2021May 10, 2021
Adla sosial media hesablarını tapmaq (‘sherlock’ vasitəsilə)Prosesə keçmədən əvvəl demək lazımdır ki, istifadə edəcəyimiz proqram sadəcə “nickname”lə işləyir. Yəni, əgər axtaracağımız şəxsin…May 10, 2021May 10, 2021