Hacking

Что такое JSON Web Tokens и атаки на негоЧто такое JSON Web Tokens и атаки на него

Что такое JSON Web Tokens и атаки на него

JSON Web Token (JWT) - это открытый стандарт (RFC 7519) для создания токенов доступа на основе формата JSON. Обычно используется…

5 лет ago
Уязвимости ПО на различных ОСУязвимости ПО на различных ОС

Уязвимости ПО на различных ОС

Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания…

5 лет ago
Настройка Active Directory на Windows Server 2012Настройка Active Directory на Windows Server 2012

Настройка Active Directory на Windows Server 2012

 Active Directory (AD) - это служба каталогов Microsoft для семейства операционных систем WindowsNT. AD позволяет администраторам использовать групповую политику для…

5 лет ago
Как взломать Windows IoT и прохождение Omni.Как взломать Windows IoT и прохождение Omni.

Как взломать Windows IoT и прохождение Omni.

Windows 10 IoT — это эволюция более ранней версии Windows — Windows Embedded. Вы можете вспомнить банкоматы под управлением Windows XP…

5 лет ago
Как взломать мобильный Wi-Fi роутерКак взломать мобильный Wi-Fi роутер

Как взломать мобильный Wi-Fi роутер

    С появлением Интернета все наши сферы жизни приобрели более качественный уровень. Это касается и работы, и досуга, и…

5 лет ago
Функционал, принцип работы и возможности MaltegoФункционал, принцип работы и возможности Maltego

Функционал, принцип работы и возможности Maltego

Глядя на профили пользователей социальных сетей, невольно задаешься вопросом, сколько информации в открытых источниках? Понятно, что ее много. Но как…

5 лет ago
Настройка Raspberry Pi на Kali Linux для теста безпроводной сетиНастройка Raspberry Pi на Kali Linux для теста безпроводной сети

Настройка Raspberry Pi на Kali Linux для теста безпроводной сети

Raspberry Pi - это миниатюрный компьютер, который может взламывать Wi-Fi, клонировать ключевые карты, проникать в ноутбуки и даже клонировать действующую…

5 лет ago
Бэкдор Blackrota и способы защиты от негоБэкдор Blackrota и способы защиты от него

Бэкдор Blackrota и способы защиты от него

Предисловие Недавно вредоносный бэкдор Go, который использовал уязвимость несанкционированного доступа в Docker Remote API, был захвачен в Anglerfish Honeypot.Это бэкдор…

5 лет ago
Как находить баги в коде веб-приложений.Как находить баги в коде веб-приложений.

Как находить баги в коде веб-приложений.

Сразу предупрежу, что большинство задач, которые мы сегодня разберем, будут на PHP. Это неспроста - на нем написано подавляющее большинство…

5 лет ago
Как взломать доступный хост а потом и весь доменКак взломать доступный хост а потом и весь домен

Как взломать доступный хост а потом и весь домен

В этой статье рассмотрим освоение не просто машины,  а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для…

5 лет ago