Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но…
Сегодня мы узнаем еще один способ вывести украденные данные с компьютера, и о существовании защитных мер от него на данный…
MITM атака на сегодняшний день является одной из самых эффективных атак направленных на кражу идентификационных данных для входа в различные…
Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после…
Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому "зелёному" новичку, так и опытному…
Когда говорят о SQLi у большинства возникает ассоциация примерно такая : ' " ; Поставить апостроф после какого-нибудь дорка, увидеть…
Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это…
Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF. Принцип работы основан на подключении сервиса ngrok. Сама утилита относится…
По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит…
Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей…