Hacking

Как взломать и починить Kubernetes

Kubernetes - отличная платформа для оркестровки контейнеров и всего остального. В последнее время Kubernetes прошел большой путь как с точки…

4 года ago

Как захватить хост с Azure DevOps

Azure DevOps Serve-продукт от Microsoft Corporation, который представляет собой комплексное решение, сочетающее в себе систему контроля версий, сбор данных, отчетность,…

4 года ago

Как взломать пароль к документам MS Word

Итак, всем нам давно известен случай, когда документ MS Word в наших руках защищен от изменений, т.е. доступен только «для…

4 года ago

Как организовать DNS-tunneling

DNS-tunneling - это метод, который позволяет передавать любой трафик (фактически инициируя туннель) по протоколу DNS. Например, его можно использовать для…

4 года ago

Шифрование данных в Kali Linux

Сегодня мы поговорим о шифровании данных, как правильно зашифровать данные. Я также расскажу о программе под названием GPG. Это одна…

4 года ago

Анализ нашумевшего эксплойта checkm8

Скорее всего, вы уже слышали о нашумевшем эксплойте checkm8, который использует неисправимую уязвимость в BootROM большинства iDevices, включая iPhone X.…

4 года ago

Как в ОС Linux повысить привилегию

Операционная система Linux показала миру всю мощь проектов с открытым исходным кодом - благодаря ей сегодня у нас есть возможность…

4 года ago

Как захватить хост с помощью Azure DevOps

Подключение к лаборатории осуществляется через VPN. Не рекомендуется подключаться со своего рабочего компьютера или с хоста, который имеет важные для…

4 года ago

Лучший адаптер для взлома WIFI

Тема выбора устройства для взлома WIFI за последнее время как-то обострилась. Да, эти вопросы возникали всегда, достаточно полистать любой из…

4 года ago

Уязвимости мобильных приложений и их устранение

Список 10 основных уязвимостей приложений от OWASP Foundation - отличный ресурс для разработчиков, которые хотят создавать безопасные продукты. Дело в…

4 года ago