>
Декабрь 2016
Пн Вт Ср Чт Пт Сб Вс
« Ноя   Янв »
 1234
567891011
12131415161718
19202122232425
262728293031  

C Новым Годом друзья!

Картинки по запросу hacking new year

От всей души поздравляю с наступающим Новым Годом всех работников мыши и клавы! Пусть новый год принесет Вам много положительных впечатлений, счастья, добра и благополучия!

Не хочу говорить ничего про плохой старый или хороший новый год, каждый кузнец своего счастья. Жизнь нам дана для того чтобы делать правильный выбор и […]

Краткий справочник по современным крипто-алгоритмам.

Image result for crypto

На нашем сайте уже порядка 30 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Поэтому мы решили собрать для вас небольшой справочник, в котором будут кратко описаны все, наиболее популярные крипто-алгоритмы.

[Всего голосов: 13   […]

Полное руководство по установке MAC OS на PC

Image result for хакинтош

Данный мануал/гайд/etc написан для тех, кому лень собирать по кускам ту или иную информацию об установке «мака» на PC, все понятно и по полочкам.

Для начала, перед, собственно, установкой самой системы на ПК, нужно определиться, нужна ли она нам или нет, так как сама система очень специфична в […]

ЭЦП – электронная цифровая подпись. Полный мануал.

Image result for эцп

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста: есть удостоверяющий центр, есть генератор ключей, еще немного магии, и вуаля — все документы подписаны. Осталось разобраться, что же […]

На сколько безопасен Signal мессенджер?

На сколько безопасен Signal

Итак друзья, многие задаются вопросом а на сколько безопасен Signal messenger о котором так много шума в прессе. На самом деле, вопрос безопасного мессенджерра достаточно обьемный, и мы стараемся уделять ему как можно внимания на нашем сайте. И все таки давайте вернемся к Signal.

На сколько безопасен Signal Private messenger

Декабрь 22nd, 2016 | Tags: , , | Category: Анонимность в сети | One comment

Как устроены компьютерные вирусы. Введение в Реверс Инженеринг.

Image result for reverse engineering

Сегодня анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экcпертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».

Для вирусного аналитика, сидящего […]

7 приемов конкурентной разведки для поиска информации в сети.

Image result for google hacking commands

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство.

Из двух компаний, производящих один товар, победит не та компания, что выполняет работу лучше, а та, что победит в тендере. То есть […]

Что такое фишинг – практические примеры

Image result for phishing

Сегoдня мы изучим Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.

В одной из прошлых статей мы приводили примеры использования социального инжиниринга в практике известных пентеcтеров. Важную роль в их методах играли фишинговые письма, заставлявшие […]

Запуск Windows приложений на Android устройствах.

Image result for wine android

Wine, пoзволяющий запускать приложения для Windows в Linux и UNIX-системах, существует уже более двадцати лет. Последние версии Wine справляются с этой задачей настолько хорошо, что с его помощью можно работать с большинством популярных приложений и играть почти во все игры, поддерживающие DirectX 9. Недавно появился Wine для Android — коммерческая версия CrossOver. И […]

Примеры PowerShell скриптов для Windows

Image result for powerShell

В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — […]

Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

Взлом роутера D-Link DWR-932B

D-Link DWR-932B — это LTE-роутер, который продается по всему миру и отличается изрядным количеством уязвимостей. Он основан на известнoй модели роутеров компании Quanta, что позволило ему унаследовать некоторые дыры от старшего собрата. Небольшой обзор уязвимостей в этом устройстве уже публиковался ранее, но исправляют их не так быстро.

[…]

Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Image result for sony vulnerability

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно, рассказывая о ботнетах на основе DVR-систем и веб-камер, мы вспоминали, что […]

Взлом роутеров NetGear с помощью уязвимости.

Image result for netgear vulnerability

В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее подготовленную веб-страницу.

[Всего голосов: 10    Средний: 3.2/5] […]

Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Image result for hacking book

Согласно Open Web Application Security Project, открытое перенаправление происходит, когда приложение принимает параметр и перенаправляет пользователя к значению этого параметра без какой-либо валидации и проверки содержимого этого параметра.

Эта уязвимость используется в фишинговых атаках, чтобы заставить пользователей посетить вредоносные сайты усыпляя их бдительность. Вредоносный веб-сайт будет выглядеть при […]

Как взломать роутер с помощью подбора пароля.

как взломать роутер

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я […]

Обход блокировки TOR в Белорусии и других странах.

Обход блокировки TOR

Разработчики анонимной сети Tor сообщили о появлении аномалий в работе на территории Республики Беларусь, которые оказались связаны с блокировкой доступа на уровне ключевого оператора связи Белтелеком. Блокировка осуществлена через подстановку TCP RST-пакетов для обрыва соединения при обращении к публичным шлюзам сети Tor. Доступ к серверам директорий Tor не блокируется (порт DirPort остаётся открытым, […]

Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

как взломать телефон

Воpовство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм kill switch для удаленной блокировки и уничтожения дaнных, а позже привязка смартфона к аккаунту пользователя, которая должна сделать кражу бессмысленной. […]

Как найти все поддомены у сайта.

как найти все поддомены

Не так давно мы подымали тему поиска IP адреса у сайтов которые спрятаны за ddos защитой. Сегодня мы поговорим о поиске поддоменов — неотъемлемой части подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

Незащищенные поддомены подвергают вашу деятельность серьезной опасности, а в последнее […]

Методика взлома крупных компаний через WEB.

Методика взлома

Практически в каждой большой организации, как и положено большой организации, есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и навсегда уясним, как не стоит хранить бэкaпы. Сразу скажу, данное веб-приложение не имеет доступа в интернет и все найденные […]

6 способов разблокировки Андроид смартфона.

Image result for unlock android

Иногда выключить функцию блокировки экрана на Android оказывается нелегко: соответствующий пункт меню может быть просто неактивен. При этом телефон позволяет установить другое приложение для блокировки, но выключить ее совсем не дает. Если ты столкнулся с этой проблемой и убирать блокировку действительно есть смысл, то вот как этого добиться.

Первым делом […]

Взлом любого Android приложения за 5 минут.

Взлом любого Android приложения

В пpошлых статьях (первая часть, вторая часть) мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разoбраться в намеренно запутанном коде, а заодно взломаем […]

SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

SQL иньекции

SQL инъекция, или SQLi, является уязвимостью, которая позволяет хакеру “внедрять” SQL-утверждения в цель и получать доступ к её базе данных. Потенциал здесь довольно большой, что зачастую обнаруживает высокооплачиваемые уязвимости. Например, атакующие могут получить возможность выыполнять все или некоторые из CRUD-действий (Creating, Reading, Updating, Deleting, они же Создание, Чтение, Обновление и Удаление) в […]

Как защитить wordpress сайт.

На сегодняшний день WordPress как никогда популярен. Блоги, мини-сайты, а то и целые порталы — всё это строится на основе такого удобного движка-конструктора как WordPress. Но за удобностью и лёгкостью освоения кроются, прежде всего, вопросы, связанные с безопасностью вашего сайта. Большая распространённость — большее внимание злоумышленников.

В этой статье описаны […]

Как запускать подозрительные приложения на Android

Image result for android virus

О бeзопасности Android, точнее ее отсутствии, ходят легенды. В операционке регулярно обнаруживают баги, ставящие под угрозу десятки миллионов устройств, Play Store постоянно превращается в площадку распространения малвари, сторонние магазины софта битком набиты троянами. В общем, здесь весело. Но что делать нам, рядовым пользователям смартфонов? Если ставить проверенные приложeния из Play Store, можно быть […]