Hacking

Как найти уязвимые веб-камеры по всему миру

Поисковые системы индексируют веб-сайты в Интернете, чтобы вы могли находить их более эффективно, и то же самое верно для устройств,…

11 месяцев ago

Взлом файлов защищенных паролем

Все знают, что нельзя хранить конфиденциальную информацию в незашифрованных файлах, верно? Файлы PDF и ZIP часто могут содержать кладезь информации,…

11 месяцев ago

Как отслеживать устройства Bluetooth

Хотя многие люди используют Bluetooth каждый день, большинство из них не знает, как он работает и что его можно взломать.…

11 месяцев ago

Взлом паролей WPA2 с помощью PMKID Hashcat

Взлом пароля для сетей WPA2 был примерно одинаковым в течение многих лет, но более новая атака требует меньше взаимодействия и…

11 месяцев ago

Как получить доступ к системе в Windows

Пароли в Windows хранятся в виде хэшей, и иногда их бывает сложно взломать. Однако в некоторых ситуациях мы можем обойти…

1 год ago

Как заметать следы на системах Linux

Чтобы показать вам основы заметания следов, мы сначала скомпрометируем цель, а затем рассмотрим некоторые методы, используемые для удаления истории Bash,…

1 год ago

Настройка шпионской камеры Wi-Fi

ESP32-CAM — это удобный небольшой модуль камеры с большой встроенной мощностью, и вы можете превратить его в незаметную шпионскую камеру,…

1 год ago

Перебор учетных данных FTP

Хакеры часто находят интересные файлы в самых обычных местах, например, на FTP-серверах. Иногда удача возобладает, и будет разрешен анонимный вход…

1 год ago

Как настраивать Apache в Linux

 Как и почти любое приложение в Linux или Unix, конфигурация выполняется с помощью простого текстового файла конфигурации. Apache не исключение.…

1 год ago

Как искать устройства Wi-Fi с помощью направленной антенны

Используя направленную антенну Wi-Fi и Wireshark, мы можем создать фильтр отображения для любого устройства в радиусе действия, чтобы отобразить мощность…

1 год ago