Devices

Проверка телефона Samsung с помощью секретного кода

Без ведома многих поклонников Samsung, большинство телефонов Galaxy имеют встроенный секретный диагностический режим, доступ к которому можно получить, просто введя…

8 месяцев ago

Взлом устройств F5 networks через уязвимости в BIG-IP.

В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер…

4 года ago

Создаем Rubber Ducky своими руками с встроенным WiFi

Есть такой вектор атак, как BadUSB, — его суть заключается в эмуляции работы клавиатуры и выполнении операций на компьютере под…

4 года ago

Как устроить DDoS атаку на Bluetooth устройство

Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых…

4 года ago

Как взломать спутник связи

Как взломать спутник? И не говорите что такая мысль никогда вас не посещала! Это не раз обсасывалось во многих блокбастерах.…

4 года ago

Сканеры отпечатка пальцев от А до Я

Наличием средств  биометрической идентификации  сегодня может похвастаться даже самый посредственный  китайфон. Согласитесь, как это удобно. Приложил палец  или поднес  телефон…

4 года ago

Взлом систем умного дома от А до Я на примере протокола ZigBee

Не так давно отшумели погромы устроенные с помощью IoT девайсов и ботнета Mirai созданого с помощью их уязвимости. Но на…

4 года ago

Как взломать NAS

Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации.…

4 года ago

Как взломать веб камеру видеонаблюдения.

Как много из вас обращали внимание на то сколько сейчас появилось на улицах камер наблюдения? Просто пройдясь от дома до…

4 года ago

Взлом беспроводной камеры наблюдения

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты…

5 лет ago