Флагман южнокорейской марки Samsung, смартфон Galaxy Note 8, оказался обделенным. В то время как его «собратья» Galaxy S8 и S8+…
С возвращением, мои хакеры! В предыдущих статьях мы рассматривали основные команды и концепции использования Linux. Но по ходу дела мы…
С возвращением, мои хакеры! Одной из проблем, с которыми мы часто сталкиваемся при использовании Metasploit, является добавление новых модулей. Хотя…
С возвращением, мои хакеры! Продолжаем формировать базовые навыки обращения с Linux, необходимые для взлома. Сегодня разберем вопрос о создании безопасного…
С возвращением, мои хакеры! В предыдущих уроках мы узнали, как красть системные токены авторизации, которые можно использовать для доступа к…
Когда какое-либо приложение на смартфоне недоступно или почему-то не работает, для доступа к нужным сайтам и услугам мы используем интернет-браузер…
С возвращением, мои хакеры! В этой серии, посвященной основам Metasploit, смотрим модуль, который многие начинающие хакеры считают полезным autopwn. Обычно,…
К вопросам безопасного хранения персональных данных компания Apple подходит очень основательно. Однако, в новой версии iOS обнаружился изъян.Вот информация с…
С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня сосредоточимся на базе данных MySQL. Хотя она…
При первом использовании iPhone вам предложат создать код-пароль из шести цифр для разблокировки экрана и доступа к некоторым системным настройкам.…