С появлением Интернета все наши сферы жизни приобрели более качественный уровень. Это касается и работы, и досуга, и…
Глядя на профили пользователей социальных сетей, невольно задаешься вопросом, сколько информации в открытых источниках? Понятно, что ее много. Но как…
Raspberry Pi - это миниатюрный компьютер, который может взламывать Wi-Fi, клонировать ключевые карты, проникать в ноутбуки и даже клонировать действующую…
Есть два основных типа цифровых следов: пассивные и активные. Пассивный цифровой след - это данные, которые собираются без ведома владельца.…
Семейство псевдослучайных функций может быть построено из любого псевдослучайного генератора, используя, например, конструкцию «GGM», данную Голдрайхом, Гольдвассером и Микали. Хотя…
Я всегда хотел, чтобы хакер не смог взломать чужой пароль на сайте. Например, если пользователь хвастается, что его пароль состоит…
Предисловие Недавно вредоносный бэкдор Go, который использовал уязвимость несанкционированного доступа в Docker Remote API, был захвачен в Anglerfish Honeypot.Это бэкдор…
Сразу предупрежу, что большинство задач, которые мы сегодня разберем, будут на PHP. Это неспроста - на нем написано подавляющее большинство…
В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает,…
В этой статье рассмотрим освоение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для…