Получив в свое распоряжение громадное количество информации в виде глобальной сети, многие люди так и не научились извлекать из интернета нужные им данные. В руках у каждого подростка мощный смартфон, и казалось бы —
…Blog Posts
В этой статье рассмотрим интересный кейс, как можно сделать USB ducky своими руками на базе Ardnuino Micro Pro. Стоимость такого устройства примерно 6 долларов. Это довольно интересная штука, которая имеет
…Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков, без использования сверхдорогого оборудования для борьбы со слежкой или привлечения сторонней компании.
…
В этой статье я хотел бы поделиться своим видением обфускации, а также рассказать про интересный метод сокрытия бизнес-логики в приложениях с NDK, который нашел относительно недавно. Так что если вас интересуют живые примеры обфусцированного
…Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky.
…В сегодняшнем материалы вы познакомитесь с основными командами при использовании USB Ducky. О том как дешево сделать самому USB Rubber Ducky вы можете прочитать в нашем предыдущем материале.
…
Привет, друзья! В данной теме я поделюсь с тобой агерегаторами информации собранных с утечек с большим количеством баз. А также с интересными поисковыми ресурсами и инструментами OSINT ( Разведка на основе открытых источников), которые можно использовать для поиска информации.
…Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл чтобы понять что он может наделать на вашем ПК. Создавать мы будем стиллер который
…На самом деле, теперь не существует частной жизни, потому что следить за человеком через его собственный мобильный телефон / смартфон стало очень просто. И причина тут кроется в несовершенстве системы безопасности самого телефона и
…В эпоху социальных сетей, web 3.0 есть огромное количество способов, которыми наше присутствие «онлайн» может использоваться против нас.
ЛЮБАЯ информация, которая связанная с нашей личностью, отслеживается, систематизируется и может быть использована как
…WhatsSpy Public — программа которая дает возможность отследить передвижения пользователя WhatsApp. Главным достоинством программы является то, что отследить пользователей WhatsApp можно даже случаях когда жертва в настройках приватности выставила блокировку данной возможности.Также, инструмент дает
…Во время пентестов очень часто возникает задача просканировать все поддомены у целевого домена. Делать это вручную не очень удобно, поэтому сегодня мы предлагаем вам подборку инструментов для автоматизации сканирования поддоменов.
…
В одном из наших прошлых материалах мы уже подымали тему хакерских утилит для android и iphone. Но время не стоит на месте и сегодня мы подготовили для вас новый набор правильного софта. Сегодня мы сделаем
…Давайте еще раз вернемся к теме взлома домашних роутеров. По приблизительным подсчетам их около 500 миллионов. И у вас появляется 500 лямов возможностей поднять свой приватный VPN тонель через эти роутеры. Но для начала
…Думаю, каждый из вас хотя бы раз в жизни задавался вопросом, а как можно скрыть свои наиболее сокровенные фотографии в персональном смартфоне или планшете Так сказать, подальше от возможных посторонних глаз. Ведь в жизни
…Как известно, браузер Mozilla Firefox не пользуется особой популярности среди рядовых пользователей глобальной сети. Но зато его очень любят те, кто знают толк в компьютерном деле. И это оправдано, исходя из многих критериев. В этой
…Думаю, вам часто приходилось сталкиваться с вопросом аудита веб-уязвимостей в разнообразных приложениях. При этом важно не только понимать особенности и главные аспекты данного вопроса, но и обладать хорошими инструментами для выполнения подобных задач. Сегодня
…Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а
…Наши персональные гаджеты являются вместительных хранилищем всевозможной информации, которая, порой, должна оставаться сугубо личной и конфиденциальной. Ведь мы не просто храним в них красивые картинки, весёлые видео и любимую музыку. Зачастую, наши смартфоны и
…Любое средство электроники, при помощи которого мы выходим в интернет, имеет свой ip-адрес. Это своеобразный цифровой индикатор, который характеризуется служебной информацией касательно нашего местонахождения, операционной системы прибора, а также многих других важных характеристик об определённом
…В современном цифровом мире достаточно много вопросов «упираются» в проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных
…Касательно поиска и анализа уязвимостей в веб-приложениях уже известно и сказано не мало. Но сегодня хотелось бы поговорить об относительно новом фреймворке для сканирования веб-уязвимостей, который оснащен довольно интересными утилитами и разобраться в механизме
…Whats App — популярный бесплатный мессенджер, который наверняка уже установлен в каждом втором смартфоне. Многие люди считают, что вся их переписка сугубо анонимна и никто другой не может получить доступа к персональному аккаунту. А
…Тема сегодня у нас будет интересная. Речь пойдёт об основах стеганографии, которую ещё называют тайнописью. Думаю, вы уже не раз слышали, что в современном мире существует реальная возможность прятать информацию в графические данные таким
…На сегодняшний день существует огромное количество разнообразных методов и способов взлома приложений для операционной системы андроид. Все они по-своему хороши и интересны, но важно одно — правильно разбираться в схеме их работы, иначе вас
…Ни для кого не секрет, что в наше время достаточно многие приложения и интернет-сервисы отслеживают наши координаты и зачастую делают данную информацию общедоступной. Мерзковато, правда? Поэтому сегодня хотелось бы поговорить о том, как изменить параметры
…Сегодня нашей целью станет атака на веб-приложение. Давайте-ка рассмотрим случай нахождения ./git при переборе каталогов посредством dirb, dirbuster и других утилит для этих целей. Практиковаться будем на основе одного из интересных заданий CTF, так
…Сегодня будет интересно, потому мы будем «заглядывать» в компьютеры к сотрудникам на их рабочих местах. Чудненько правда? В этой статье мы легко и просто научимся получать доступ ко всем жестким и съёмным дискам любого
…Думаю, все вы знаете о таком типе атаки, как MITM (man in the middle), которая позволяет тайно слушать трафик определённой цели. Нужно всего лишь встать между роутером и компьютером избранной жертвы. Как правило, делается
…