Hacking

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга и внедрение пакетов. Не все…

12 месяцев ago

Как пользоваться программами-вымогателями

Группа Vice Society внедрила новую полезную нагрузку программы-вымогателя под своим брендом во время недавних вторжений. Этот вариант программы-вымогателя, получивший название…

1 год ago

Как использовать разъем USB-C на iPhone 15.

USB-C — это общепринятый стандарт, который позволяет заряжать, синхронизировать данные и воспроизводить аудио и видео. Модели iPhone 15 оснащены разъемом…

1 год ago

Осуществление атак с помощью Xerosploit

Атака «человек посередине», или атака MitM, — это когда хакер проникает в сеть и заставляет все близлежащие устройства напрямую подключаться…

1 год ago

Проверка телефона Samsung с помощью секретного кода

Без ведома многих поклонников Samsung, большинство телефонов Galaxy имеют встроенный секретный диагностический режим, доступ к которому можно получить, просто введя…

1 год ago

Повышение привилегий в Windows

В этой статье мы расскажем, как красная команда Mandiant исследует и использует уязвимости нулевого дня в сторонних установщиках Windows, что…

1 год ago

Методы атак на конвейер (RTC0011)

В этом сценарии злоумышленник с правами администратора в конвейере CI добавляет неавторизованного пользователя в качестве утверждающего, потенциально обходя необходимые проверки…

1 год ago

Создание систем DNS Sinkhole и DNS Logs Monitoring

Pi-hole, все более популярный блокировщик сетевой рекламы, предназначенным для работы на Raspberry Pi. Pi-hole функционирует как DNS-сервер вашей сети, позволяя…

1 год ago

Как получить SSH-доступ к серверам

SSH — один из наиболее распространенных протоколов, используемых в современных ИТ-инфраструктурах, и поэтому он может быть ценным вектором атаки для…

1 год ago

Веб-приложения и серверы для взломов

Веб-приложения широко распространены в современном онлайн-мире, и умение атаковать их становится все более ценным навыком. Но ключом к успешной атаке…

2 года ago