Рубрика: Статьи

Adobe Flash Player 0

Уязвимость в Adobe Flash Player

Эксперты зафиксировали новую масштабную кампанию по распространению вредоносного ПО. В начале февраля нынешнего года сообщели новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper,...

DIRB 0

DIRB

Сегодня на повестке дня у нас изучение DIRB. Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых — имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о...

Google шпионит за нами 0

Google шпионит за нами

💾Google постоянно подслушивает вас через микрофон: как найти эти записи Google тихонько, не делая на этом никакого акцента для пользователей, подслушивает их разговоры и хранит их у себя на серверах. И речь даже не...

DNS Leaks 0

DNS Leaks или почему простой VPN вас не защитит

Слушая советы или читая мануалы по анонимности, вы наверняка читали, что VPN это хороший вариант. Но эти мануалы зачастую пишут те, кто хочет чтобы вас поймали, или вы отвлекали внимание правохранительных органов на себя...

intercepter ng 0

intercepter ng

Описание intercepter ng Intercepter-NG – это многофункциональный набор сетевого инструментария для IT специалистов различного типа. Главной целью является восстановление интересных данных из сетевого потока и выполнение различного рода атак человек-посередине (MiTM). Кроме этого программа...

burp sute 0

Burp Suite

Установка и запуск Burp Suite Что такое и для чего используется Burp Suite Burp Suite – это интегрированная платформа для выполнения тестирования безопасности веб-приложений. Это не инструмент «навёл и нажал», он предназначен для использования...

wireshark 0

wireshark

                                           wireshark — приручение акулы   wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга. wireshark работает с подавляющим большинством известных...

полный мануал по nmap 0

nmap

Источник: https://nmap.org/man/ru/ Информация по скриптам nmap(на английском) Самая последня версия документации по nmap (на английском): http://nmap.org/book/man.html Официальная книга по nmap от создателей nmap (на английском): http://nmap.org/book/toc.html Оглавление Преамбула Сводка опций Определение цели сканирования Обнаружение...

Источники информации, влияющие на убеждения человека. 0

Источники информации, влияющие на убеждения человека.

         Допустим у человека есть автомобиль Peugeot 408. Всю необходимую информацию ищу в его профиле – это не трудно. Далее я задаю вопрос: “Почему ты купил именно этот автомобиль?”. Меня интересуют ответы на этот...

Как за вами наблюдают на рабочем месте 2. 0

Как за вами наблюдают на рабочем месте 2.

Раннее я написал, что ваши жесткие диски и флешки под наблюдением, и не составит труда просмотреть все, что находится на вашем рабочем ПК. Но службе безопасности(СБ) этого мало, они хотят знать абсолютно все о...

Яндекс.Метрика
Подписывайся на рассылку!

Введите свой email

Подписывайся!