<script async src="https://www.googletagmanager.com/gtag/js?id=UA-160606548-1"></script> <script> window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-160606548-1'); </script>

     .####..                      
  .###########.                   
 .##############.                    Приветствую на своем ресурсе!
:#################.                  Здесь [*но не все!] описаны основные мои методики, 
%##################.                 фишки, трюки и многое другое.
####################.              
##*. .. . ... ..####+.               Уверен, найдете для себя много полезного!)
#.###############.###.               По вопросам консультации и возможного сотрудничества,
.##-...#####. .##.+##                обращайтесь по контактам.
.################.##.             
#.###############.#-               
## ############# ##.               
### *#########.+######*. .      
#####..#####.-############..        * Знания сила, но они могут навредить свому обладателю!
.. .....  ............. .###.          "применяйте данный материал на свой страх и риск"
########################: ####..    
###########:############: #####.    
########..+##.##########: ######..    PS:Коллеги и братья по цеху, если Вам нужны FUD-ы для
######....####.#########: ######-.    netcat, metasploit и cobalt-strike? Welcome!
##########..##.#########: #######.    Proof of concept:> https://prnt.sc/qhh1ei
#######..###. .#########:.########  
#####..#######..########: ########  
########################: #######.  
%%%%%%%%%%%%%%%%%%%%%%%%- #####%..  
########################: ####..    
     
     
Contact:
-telegram:         >  @ondrik8
-twitter(private)  >  @ondrik_v8
-jabber            >  ondrik8@xmpp.jp                                                          


Donate BTC: 3CiomyiR6b7fXH3ZVpRNruiTtsEVVXAZyt

Основные темы:

/AWS Arsenal

/POST Exploitation & steal DATA

/machine_learning_security

/C2/Command&Control

/Cobalt-Strike

/Metasploit

/LINKS/

/EXPLOIT/Заражение

/Fuck_UAC

/Web_attack

/RED-Team

/POST эксплуатация

/lateral movement

/OSCP pasties

/ByPass_AV

/Security

/SOFT

/HARD drive & IOT attack

/Solder hand_made

/Deep_WEB_LIST

/Source code

/Raznoe

/Zametki

/RaspberyPI

/FREE_Energy