Как написать свой реверс-шелл

6 месяцев ago

Многие знают, как создать шеллкод для обыкновенных x86-машин. Об этом написано множество руководств, статей и книг, но многие нынешние устройства,…

Защита Mikrotik от хакерских атак

6 месяцев ago

Основательно защитить свою сеть возможно лишь в том случае, если вы понимаете всю картину и умеете интегрировать функции безопасности так,…

Как вы можете использовать стеки вызовов

7 месяцев ago

Стеки вызовов являются беспроигрышным вариантом для поведенческой защиты, одновременно улучшая ложноположительные и ложноотрицательные результаты и объясняя оповещения. В этой статье…

Команда удаления пароля пользователя Linux

7 месяцев ago

Допустим я новый пользователь Linux. Я хочу отключить пароль для учетной записи. Как удалить пароль пользователя в операционной системе Linux…

Как пользоваться программами-вымогателями

7 месяцев ago

Группа Vice Society внедрила новую полезную нагрузку программы-вымогателя под своим брендом во время недавних вторжений. Этот вариант программы-вымогателя, получивший название…

Как использовать разъем USB-C на iPhone 15.

7 месяцев ago

USB-C — это общепринятый стандарт, который позволяет заряжать, синхронизировать данные и воспроизводить аудио и видео. Модели iPhone 15 оснащены разъемом…

Как модифицировать стоковую прошивку Samsung Galaxy

8 месяцев ago

Если у вас есть телефон Samsung и вы любите рутировать или модифицировать свое устройство, модификация официальной прошивки может оказаться очень…

Осуществление атак с помощью Xerosploit

8 месяцев ago

Атака «человек посередине», или атака MitM, — это когда хакер проникает в сеть и заставляет все близлежащие устройства напрямую подключаться…

Проверка телефона Samsung с помощью секретного кода

8 месяцев ago

Без ведома многих поклонников Samsung, большинство телефонов Galaxy имеют встроенный секретный диагностический режим, доступ к которому можно получить, просто введя…

Повышение привилегий в Windows

8 месяцев ago

В этой статье мы расскажем, как красная команда Mandiant исследует и использует уязвимости нулевого дня в сторонних установщиках Windows, что…