Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе,
…Blog Posts
Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера.
Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.
Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.
В операционной системе Android 5.x обнаружена опасная уязвимость с повышением привилегий. Кто угодно способен без труда снять блокировку экрана, введя чрезмерно длинный пароль методом «копипаст».
Шифрование данных и защита приватности на сегодняшний день является практически первоочередной задачей. Масса приложений собирают нашу информацию и сохраняют ее на своих серверах. Сегодня мы раскажем как можно защитить свою информацию с исползованием системы
…Мы не раз касались темы полезных устройств которые жизненно необходимы успешному хакеру. Вы можете ознакомится с этим в статьях: Собираем хакерский чемоданчик. и …
В прошлый раз мы расказывали как можно залить файл на удаленный сервер под управлением windows, сегодня мы продолжаем тему изучения уязвимостей, так широко распространенной системы Windows, и расказываем как получить пароль админа
…Сегодня обзор безымянного роутера. По внешнему виду он является клоном Hame A15, но по начинке он превосходит оригинал, плюс он дешевле. Плюс… эй, стоп, хватит! И так достаточно причин предпочесть его перед оригиналом 😉
Вот
Уязвимости связанная с преобразованием непроверенных сериализованных данных в представление PHP, они же unserialize-баг, все еще актуальны. Более того, проведенное мной исследование встроенных классов PHP показало, что возможны и новые, более универсальные
способы эксплуатации,
Как правило, большие и средние компании строят свою внутреннюю инфраструктуру на решениях Microsoft. В основном это парк машин на XP/7, состоящих в домене с функциональным уровнем леса — Windows Server 2003. Периметр и демилитаризованные
…Сегодня мы раскажем о достаточно простом способе как сменить IMEI вашего Android смартфона. Вам потребуется получить root доступ к системе и установить несколько простых программ.
Прелесть Android систем безусловно в том, что она базируется на открытых исходных кодах и в большинстве случаев не составляет большого труда получить root доступ к вашему гаджету. А устройств работающих под управлением Android на
…Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего сайта мы
…Ранее мы уже подымали тему прослушки в статье — Защита от прослушки, обнаружение жучков и многое другое.. сегодня мы вернемся к данной теме
…Отличительная особенность многих веб-приложений в том, что они, практически соответствуя канонам UNIX-way, превосходно выполняют одну функцию, лишь иногда предполагая некоторое ограниченное взаимодействие. Но для того чтобы аналогия была полной, не хватает главного элемента —
…Предлагаем Вашему вниманию обзор приложений которые позволяют скрыть данные в вашем мобильном помошнике от посторонних глаз. Такие приложения будут жизненно необходимы в дополнении к станционарной защите телефона с помощью пароля. К сожалению стандартная защита
…Практически все человечество в той или иной мере зависит от GPS. Точные данные о местоположении и времени суток используются в коммуникационных сетях, при перевозке грузов, распределении электроэнергии, для финансовых операций и спасения людей
…Количество сканеров, представленных на рынке сегодня, просто огромно. Среди них как и узкоспециализированные под какую-то одну багу или технологии, так и серьезные монстры, способные найти уязвимость, раскрутить ее и вытащить необходимые данные. Есть как
…The PenTesters Framework (PTF) — это Python-скрипт для основанных на Debian/Ubuntu дистрибутивов, призванный унифицировать и упростить инструменты для теста на проникновение. Как правило, пентестеры собирают все свои наработки и любимые инструменты в директории /pentest/,
…Мобильная связь на сегодняшний день стала на столько популярна что мы не представляем свою жизнь без мобильного телефона. И она далеко не ограничена только телефонными разговорами. Мобильный телефон выполняет функции офиса, записной книжки, кошелька,
…Metasploit — это мощный открытый фреймворк с продуманной архитектурой, сотнями контрибьюторов, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей. Несмотря на то что мы часто упоминаем Metasploit на …
Продолжим тему различных уязвимостей в роутерах. Очередной жертвой стало устройство от компании TP-Link. Несколько XSS- и одна CSRF-уязвимость. Перейдем сразу к их эксплуатированию.
Вардрайвинг (англ. Wardriving) — процесс поиска и взлома пароля уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адаптером. При этом для пространственного поиска и локализации точки используется транспортное
…Во время анализа защищенности WIFI сетей часто появляется задача отключить пользователя от текущего подключения. Это нужно для того чтобы осуществить перехват Handshake и в последующем декодировать WIFI пароль.
Сегодня многие задачи, для которых традиционно отводилось несколько физических серверов, переносятся в виртуальные среды. Технологии виртуализации востребованы и разработчиками софта, поскольку позволяют всесторонне тестировать приложения в различных ОС. Вместе с тем, упрощая многие вопросы,
…Среди великого множества дистрибутивов Linux существуют проекты, заточенные на обеспечение защиты личных данных, приватности интернет-серфинга и безопасности переписки. Некоторые из них могут устанавливаться на жесткий диск, но в основном они предназначены для запуска с
…Сегодня мы раскажем о еще одном дистрибутиве который позволяет проверить безопасность вашей WIFI точки доступа и взломать шифрование WPAPSK в качестве проверки. Итак встречайте —
Сегодня мы раскажем вам о относительно старой атаке — возможности «Обхода» НТТРS в браузере. Если точнее, возможности внедрить свой JavaScript-кoд в любой сайт, защищенный НТТРS, при условии, что злоумышленник может «вставить» свой прокси в
…