Devices

Проверка телефона Samsung с помощью секретного кодаПроверка телефона Samsung с помощью секретного кода

Проверка телефона Samsung с помощью секретного кода

Без ведома многих поклонников Samsung, большинство телефонов Galaxy имеют встроенный секретный диагностический режим, доступ к которому можно получить, просто введя…

2 года ago
Взлом устройств F5 networks через уязвимости в BIG-IP.Взлом устройств F5 networks через уязвимости в BIG-IP.

Взлом устройств F5 networks через уязвимости в BIG-IP.

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

5 лет ago
Создаем Rubber Ducky своими руками с встроенным WiFiСоздаем Rubber Ducky своими руками с встроенным WiFi

Создаем Rubber Ducky своими руками с встроенным WiFi

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под…

5 лет ago
Как устроить DDoS атаку на Bluetooth устройствоКак устроить DDoS атаку на Bluetooth устройство

Как устроить DDoS атаку на Bluetooth устройство

Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых…

5 лет ago
Как взломать спутник связиКак взломать спутник связи

Как взломать спутник связи

Как взломать спутник? И не говорите что такая мысль никогда вас не посещала! Это не раз обсасывалось во многих блокбастерах.…

5 лет ago
Сканеры отпечатка пальцев от А до ЯСканеры отпечатка пальцев от А до Я

Сканеры отпечатка пальцев от А до Я

Наличием средств  биометрической идентификации  сегодня может похвастаться даже самый посредственный  китайфон. Согласитесь, как это удобно. Приложил палец  или поднес  телефон…

5 лет ago
Взлом систем умного дома от А до Я на примере протокола ZigBeeВзлом систем умного дома от А до Я на примере протокола ZigBee

Взлом систем умного дома от А до Я на примере протокола ZigBee

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на…

5 лет ago
Как взломать NASКак взломать NAS

Как взломать NAS

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации.…

5 лет ago
Как взломать веб камеру видеонаблюдения.Как взломать веб камеру видеонаблюдения.

Как взломать веб камеру видеонаблюдения.

Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до…

5 лет ago
Взлом беспроводной камеры наблюденияВзлом беспроводной камеры наблюдения

Взлом беспроводной камеры наблюдения

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты…

6 лет ago