android

  1. A

    Смена Device id

    Нужен человек,который поможет поменять device id. Естественно не за бесплатно. Проблема в том ,что приложение выдаёт якобы этот device id уже зарегистрирован ,пробовал менять imei,Android id,ни к чему не привело . просьба писать в тг @a111exancha
  2. UnknownProf1le

    Настройка Android под вбив

    Всем привет. Решил написать мануал по настройке реального устройства (Android) под вбив. Есть два вида работы на андроиде: Вбив с браузера (легкая настройка) Вбив с приложения (труднее настроить) Для начала необходимо получить "Root" права на нашем устройстве, например, через приложение Kingo...
  3. Bas01

    Новое приложение для заработка!

    1) Необходимо зайти с мобильного устройства - реф (Получите бонус в 10000 гем! Буду благодарен!) Бонус в дальнейшем конвертируется в доллары для вывода. не реф (Не получите бонус) 2) Теперь скачиваем приложение Hapo у себя в аппсторе или гугл плей. 3) Регистрируемся в приложении...
  4. E

    Набор команды , для написания андроид приложения на базе Kotlin

    И так, набираю , команду , выше написано для чего. Значит план действий таков : 1) Начало. Пишем оболочку 2) Конец Если без юмора , набираю всех . И тех даже кто не шарит , будем обучатся в процессе. Мне нужна команда которая будет состоять из ребят: -которые знают несколько либо один язык...
  5. Rassel225

    Взлом Wi-Fi с андроида для чайников

    Вступление: Давно хотел написать эту тему и принести пользу участникам форума, но руки все не доходили. Сам по себе я натура немного ленивая (как и большинство наверное людей), но вот, попивая чай и слушая треки Ń Ҝ Ø Ή ∀ (скопируйте и в поиск вк), пришло вдохновение на написание данной темы...
  6. F

    Android loader

    Приветствую всех.Поискал по форуму и не нашел такого. Кто продает или сделает пишите в пм с ценой своей.
  7. EverBack

    Nethunter на смартфон среднего качества

    Хочу прошить свой Андроид на Nethunter. Телефон: Xiaomi redmi note 3, бывают маленькие лаги, телефоном пользуюсь 1 год, андроид 7. Будет ли телефон нормально работать после прошивки, не будет ли лагов? В общем, что я хотел спросить.. Телефон не новый и не старый, среднее качество, ставлят ли на...
  8. Gooseman

    exploit ms17_010_eternalblue на вашем android!

    Всем привет! Начну с предыстории (нытьё) Я около 2-х 3-х месяцев устанавливал различные эмуляторы дистрибутивов в надежде использовать Eternalblue-Doublepulsar на моём телефоне. И я нашёл способ, и он довольно лёгкий. Сегодня я пошагово обьясню вам, как использовать Eternalblue на вашем...
  9. OceanAvenue

    Vpn для андроид

    Ребят, подскажите нормального vpn провайдера, у которого в андроид приложении есть функция блокировки трафика при разрыве соединения.
  10. H

    Идея для получения данных с соц. сетей

    Здорова народ, недавно пришла неплохая мысль по получению данных (логин и пароль) с приложений соц. сетей. Пример работы такой: когда вы вводите данные они сохраняются в тестовых ячейчах. Вам просто нужно сделать, чтобы при нажатии на кнопку войти, сперва копировались нужные данные в введёнными...
  11. У

    Вопрос по Wi-Fi

    Скрытое содержимое
  12. P

    Куплю троян на андроид для слежки за человеком

    Главные требования: 1) незаметный для антивируса 2) не должен тормозить телефон 3) при запуске пропадает из процессов 4) шпионит за смс и желательно мессенджерами 5) воровать пароли Предлагайте цену по которой готовы сделать мне такую штуку
  13. yarr

    Авторская статья Введение в BadUSB часть 2.

    Вступление. Всем привет! Как и обещал, выкладываю 2 часть статьи про BadUSB. Она будет меньше предыдущей и посвещена только конкретным примерам атак. Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что...
  14. yarr

    Авторская статья Введение в BadUSB часть 1.

    Общая информация. Сегодня я расскажу Вам об одном интересном классе атак, который называется BadUSB. Известен он давно, с 2011 года точно, а то и ранее, но широкую огласку получил в основном в 2014-2015 годах. BadUSB пользуется тем, что не все производители защищают свои устройства от...
  15. AlkaSeltzer

    [THN] KRACK : Критическая атака переустановки ключа против широко используемого протокола WPA2 Wi-Fi

    Как вы думаете, безопасна ли ваша беспроводная сеть если вы используете шифрование WPA2? Если да, подумайте еще раз! Исследователи безопасности обнаружили несколько уязвимостей управления ключами в сердце протокола Защищенного Доступа Вай-Фай 2 (Wi-Fi Protected Access II) (WPA2) которые могут...
  16. Yallowdand

    Аналог WIFI kill

    Привет, хочу показать(возможно познакомить) с утилитой от arcai. com, NetCut. Для начала немного предыстории... NetCut это аналог всем известной втулки Wifi kill`а для аднроид. Лично меня заинтересовал wifi kill, но, к сожалению, я, как ни пытался, не смог протестить его. Программа очень долго...
  17. Fogg

    Google исправила 5 критических уязвимостей в ОС Android

    Вышли патчи, исправляющие уязвимости в ОС Android, в том числе несколько критических. Google выпустила серию патчей, исправляющих 14 уязвимостей в ОС Android, в том числе 5 критических. Три критические уязвимости (CVE-2017-0809, CVE-2017-0810, CVE-2017-0811) затрагивают медиа-фреймворк...
  18. yarr

    Авторская статья NetHunter OS on Nexus 5

    Вcтупление. У вас есть Nexus 5/6p ? Тогда у меня хорошие новости: можно превратить его в настоящий хакерский комбайн, прямо как в Watch Dogs. Причем почти во всех случаях для работы с беспроводными сетями нам не потребуется внешний WiFi-адаптер. Дело в том, что недавно были выпущены патчи...
  19. Fogg

    Обзор безопасных мессенджеров

    Для того, чтобы мессенджер, выбранный вами ради обеспечения анонимности, действительно отвечал заявленным критериям безопасности, важно озаботиться в этом смысле корректным ПО. Подбирая для себя лучший софт желательно отдавать предпочтение имеющим в своей основе открытый исходный код, те из них...
  20. Fogg

    Анонимные поисковые системы

    В интернет поисковиках Google или Яндексе все ваши запросы анализируются, сохраняются и обрабатываются, затем все эти данные прогоняются через нейросети, выявляют необычные запросы и криминал, потом к процессу подключаются злые дядьки в погонах, а дальше вы уже знаете. Но есть поисковики...
Top Bottom