>
Сентябрь 2015
Пн Вт Ср Чт Пт Сб Вс
« Авг   Окт »
 123456
78910111213
14151617181920
21222324252627
282930  

Почему стоит переходить на прошивку Cyanogen

CyanogenMod — одна из первых кастомных прошивок Android. Ее история началась еще во времена T-Mobile G1 и продолжается по сей день. Сегодня CyanogenMod развивается компанией Cyanogen Inc. и официально доступна для более чем 220 устройств и еще нескольких сотен неофициально. Суммарно прошивка установлена на 50 миллионов устройств по всему миру, а это в […]

Укрощение CISCO – брутим ключ к TACACS+

В сети присутствует огромное количество сетевых устройств CISCO. С их помощью строятся как домашние сети так и магистральные каналы связывающие континенты и обслуживающие милионы пользователей. Мы начинаем цикл публикаций в которых раскажем о уязвимостях и возможной эксплуатации и взлома устройств CISCO.

[Всего голосов: 0    Средний: 0/5] […]

Шифрование данных в Linux

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе, для защиты информации имеется множество методов, но в статье будет описаны именно криптографические средства.

[Всего голосов: […]

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера. Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

[Всего голосов: 2    Средний: 3.5/5] […]

Bettercap – расширенный инструмент для MITM атак.

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

[Всего голосов: 4    Средний: 3.3/5] […]

Как разблокировать телефон под управлением android

разблокировка телефона андроид

В операционной системе Android 5.x обнаружена опасная уязвимость с повышением привилегий. Кто угодно способен без труда снять блокировку экрана, введя чрезмерно длинный пароль методом «копипаст».

Уязвимость CVE-2015-3860 присутствует во всех версиях 5.x, вплоть до 5.1.1. Хакеры огласили информациючерез пару дней после того, как Google выпустила билд LMY48M с исправлением для Nexus 4, 5, 6, […]

Шифрование данных и настройки приватности в Linux

шифрование данных

Шифрование данных и защита приватности на сегодняшний день является практически первоочередной задачей. Масса приложений собирают нашу информацию и сохраняют ее на своих серверах. Сегодня мы раскажем как можно защитить свою информацию с исползованием системы Linux.

Под термином защита информации мы имеем ввиду шифрование данный и анонимизация и криптование […]

Загрузочная флешка с хакерскими инструментами.

Мы не раз касались темы полезных устройств которые жизненно необходимы успешному хакеру. Вы можете ознакомится с этим в статьях: Собираем хакерский чемоданчик. и Собираем хакерский чемоданчик. Часть 2. Сегодня мы раскажем о еще одном устройстве которое будет нелишним в вашем арсенале – загрузочной флешке с множеством скрытых в ней возможностей.

[…]

Как узнать пароль админа Windows.

В прошлый раз мы расказывали как можно залить файл на удаленный сервер под управлением windows, сегодня мы продолжаем тему изучения уязвимостей, так широко распространенной системы Windows, и расказываем как получить пароль админа и о еще одном способе загрузки файла с использованием BITS.

[Всего голосов: 5    Средний: […]

Мобильный роутер за 10 баксов

Сегодня обзор безымянного роутера. По внешнему виду он является клоном Hame A15, но по начинке он превосходит оригинал, плюс он дешевле. Плюс… эй, стоп, хватит! И так достаточно причин предпочесть его перед оригиналом 😉 Вот он сам:

Купить сей девайс вы можете по ссылке

[Всего голосов: 5    Средний: 4.4/5] […]

Как эксплуатировать уязвимость PHP OBJECT INJECTION

Уязвимости связанная с преобразованием непроверенных сериализованных данных в представление PHP, они же unserialize-баг, все еще актуальны. Более того, проведенное мной исследование встроенных классов PHP показало, что возможны и новые, более универсальные способы эксплуатации, использующие уязвимости самого интерпретатора.

[Всего голосов: 3    Средний: 5/5] […]

Как залить файл на удаленный сервер под управлением Windows

Неправильная конфигурация сетевого экрана

Как правило, большие и средние компании строят свою внутреннюю инфраструктуру на решениях Microsoft. В основном это парк машин на XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные зоны часто представлены *nix-like системами. Во время проведения пентестов для таких компаний часто возникает классическая задача — перебросить файл […]

Смена IMEI на Android.

Icon

Сегодня мы раскажем о достаточно простом способе как сменить IMEI вашего Android смартфона. Вам потребуется получить root доступ к системе и установить несколько простых программ.

[Всего голосов: 31    Средний: 3.5/5] […]

Рутованый андроид – инструменты тонкой настройки системы.

Прелесть Android систем безусловно в том, что она базируется на открытых исходных кодах и в большинстве случаев не составляет большого труда получить root доступ к вашему гаджету. А устройств работающих под управлением Android на сегодняшний день тысячи. Сегодня мы раскажем вам в чем прелесть рутованого андроид и какие есть инструменты для тонкой настройки […]

Вардрайвинг на вынос – пентестинг WIFI сетей.

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего сайта мы постараемся познакомить тебя с профессией настоящего «хакера», с задачами, которые перед ним ставятся, и их решениями.

[…]

Прослушка телефона и методы защиты. Часть 2

Ранее мы уже подымали тему прослушки в статье – Защита от прослушки, обнаружение жучков и многое другое.. сегодня мы вернемся к данной теме и более подробно расмотрим различные варианты защиты от данного типа атак.

[Всего голосов: 7    Средний: 3.7/5] […]

Работа по расписанию

Отличительная особенность многих веб-приложений в том, что они, практически соответствуя канонам UNIX-way, превосходно выполняют одну функцию, лишь иногда предполагая некоторое ограниченное взаимодействие. Но для того чтобы аналогия была полной, не хватает главного элемента — аналога пайпов, который позволил бы связывать между собой сервисы для получения нового функционала. Мы подобрали инструменты, отлично решающие эту […]

Как скрыть данные в телефоне Android

Предлагаем Вашему вниманию обзор приложений которые позволяют скрыть данные в вашем мобильном помошнике от посторонних глаз. Такие приложения будут жизненно необходимы в дополнении к станционарной защите телефона с помощью пароля. К сожалению стандартная защита может быть взломана достаточно простым способом, поэтому дополнительный слой защиты будет далеко не лишним.

Сентябрь 1st, 2015 | Tags: , | Category: Mobile | 2 комментария