Главная

Как обойти самозащиту AvastКак обойти самозащиту Avast

Как обойти самозащиту Avast

В этой статье я покажу обход самозащиты Avast, но остановлюсь не на результате, а на процессе: на том, как я…

3 года ago
Подмена электронной почты в Office 365Подмена электронной почты в Office 365

Подмена электронной почты в Office 365

Аутентификация и безопасность электронной почты — еще одна сложная тема, которая в прошлом часто неправильно настраивалась. Часто могли рассылаться фишинговые…

3 года ago
Подборка утилит Linux для сисадминаПодборка утилит Linux для сисадмина

Подборка утилит Linux для сисадмина

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые…

3 года ago
Как анализировать артефакты с помощью Velociraptor.Как анализировать артефакты с помощью Velociraptor.

Как анализировать артефакты с помощью Velociraptor.

В этой статье представлены идеи процессов, которым нужно следовать, и даны основные рекомендации о том, как собирать, сортировать и анализировать…

3 года ago
Один из инструментов извлечения в KeePassОдин из инструментов извлечения в KeePass

Один из инструментов извлечения в KeePass

Несколько лет назад выпустили KeeFarce, первый наступательный инструмент, предназначенный для извлечения баз данных KeePass в формате Cleartex. Он работает путем…

3 года ago
Фишинг учетных данных WindowsФишинг учетных данных Windows

Фишинг учетных данных Windows

В этой статье мы запустим различные сценарии, в которых Windows попросит пользователя выполнить аутентификацию и получить учетные данные. В целях…

3 года ago
Как выбрать механическую клавиатуруКак выбрать механическую клавиатуру

Как выбрать механическую клавиатуру

Как известно клавиатуры к компу бывают разные. Есть текоторые можно купить где нибудь в магазине. Но есть клавиатуры называемые кастомными…

3 года ago
Понимание и обход AMSIПонимание и обход AMSI

Понимание и обход AMSI

Antimalware Scan Interface или сокращенно AMSI — это ответ Microsoft на остановку выполнения опасных скриптов в Windows. Теоретически AMSI —…

3 года ago
Делаем сигнализацию для велика на старом смартфонеДелаем сигнализацию для велика на старом смартфоне

Делаем сигнализацию для велика на старом смартфоне

Я думаю что почти у каждого найдется завалявшийся старый смартфон. В этой статье мы хотим научить тех кто интересуется как…

3 года ago
20 инструментов для хакинга в Kali Linux.20 инструментов для хакинга в Kali Linux.

20 инструментов для хакинга в Kali Linux.

Для тех кто увлекается хакингом сегодня предоставляем подборку инструментов для аудита и взлома безпроводных сетей, проверки уязвимостей и разведки. Рассмотрим…

3 года ago