hacking books

Common UNIX Printing System 0

Взломаем CUPS

Всем привет! Продолжим играться в сети и сегодня мы взломаем CUPS(Common UNIX Printing System), поизвращаемся в туннелировании трафика c помощью ssh и sshuttle, проведем атаку MITM c подменой файла, в общем позабавимся 😉 Вы...

HTTP 0

Возможные риски HTTP-сообщений.

Протокол HTTP используется в мировой паутине для обеспечения информационных транзакций между клиентом и сервером. На данный момент широко распространена версия HTTP/1.1, однако мировая индустрия вскоре начнет переходить на версию 2.0. Веб-сайты и веб-приложения являются...

Adobe Flash Player 0

Уязвимость в Adobe Flash Player

Эксперты зафиксировали новую масштабную кампанию по распространению вредоносного ПО. В начале февраля нынешнего года сообщели новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper,...

DIRB 0

DIRB

Сегодня на повестке дня у нас изучение DIRB. Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых — имеются ввиду каталоги и файлы, на которые не ведут ссылки, и о...

Защита от фишинга 0

Защита от фишинга

От фишинга нет универсального лекарства, кроме бдительности на грани паранойи. Проблема в том, что эта зараза похожа на грипп — постоянно мутирует и меняет методы атаки. Мошенники, стоящие за фишинговыми операциями, могут запустить персональную кампанию, направленную,...

Google шпионит за нами 0

Google шпионит за нами

💾Google постоянно подслушивает вас через микрофон: как найти эти записи Google тихонько, не делая на этом никакого акцента для пользователей, подслушивает их разговоры и хранит их у себя на серверах. И речь даже не...

AutoSploit 0

AutoSploit — автоматизированный взлом

Приветствую тебя, дорогой читатель! Представляю вашему вниманию автоматизированное средства для поиска и взлома уязвимых хостов — AutoSploit. Данный инструмент использует API Shodan, через который ищет уязвимые устройства, а затем пытается эксплуатировать различные уязвимости с...

Forensics Toolkit 0

компьютерная криминалистика

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для...

RouterScan, BASH-Script, Iptables, 0

Системный трафик через TOR

В первую очередь хочу сразу вас предупредить. ВСЕ ЧТО ЗДЕСЬ НАПИСАНО — ИСКЛЮЧИТЕЛЬНО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. Изначально я не хотела писать про RouterScan, наверно многие уже имели дело с этой программой, но потом подумала,...

mak адрес 0

Смена mac адреса в Kali

Каждый слышал о Мак адресах, т.е. физическом адресе вашей сетевой железки, будь то вайфай модуль или сетевая карточка. Что это такое, написано на Вики, но нам надо знать, что при подключении к сети этот...

Яндекс.Метрика
Подписывайся на рассылку!

Введите свой email

Подписывайся!