26 апреля, 2024

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как …

Использование Raspberry Pi в роли Dead Drop для анонимного офлайнового общения

PirateBox создает сеть, которая дает возможность пользователям общаться без соединения с Интернетом, подключая к ней смартфоны и ноутбуки, даже в условиях намеренного отключения или уничтожения …

4 лучших расширения безопасности для мобильного браузера Firefox

Одной из уникальных особенностей мобильного браузера Firefox является возможность устанавливать расширения. Расширения позволяют добавлять функции, которых изначально в браузере нет. Это могут быть самые разнообразные …

Удаленный Port Forwarding (проброс портов) и его использование для обхода ограничений брандмауэров

Локальное перенаправление портов (проброс портов) хорош, когда вы хотите использовать SSH для того, чтобы попасть в немаршрутизируемую сеть. Но если вы хотите получить доступ к …