Основы Linux .Часть 13 ( Монтирование дисков и устройств )

6 лет ago

С возвращением, мои хакеры! Одной «непоняток» Linux, с которыми постоянно сталкиваются пользователи Windows, является концепция «монтирования» устройств и дисков. В…

Как добавить функцию Face Unlock, реализованную в 5T OnePlus, на любой смартфон

6 лет ago

Недавно представленный смартфон OnePlus 5T порадовал несколькими новыми полезными функциями. И хотя те, кто купил предыдущую модель OnePlus 5, не…

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

6 лет ago

С возвращением! Часто новички в хакерском деле по какой-то неизвестной причине фиксируют внимание именно на взломе паролей. Они считают, что…

Как помешать Google собирать личную информацию с вашего смартфона

6 лет ago

Сегодня, когда наша персональная информация легко может быть использована в нежелательных целях, защита личных данных является первостепенной задачей любого владельца…

Основы Linux .Часть 12 (Загружаемые модули ядра)

6 лет ago

С возвращением, мои начинающие хакеры! Мы продолжаем серию статей об «Основах Linux» и сегодня рассмотрим загружаемые модули ядра (LKM —…

Как защитить свои данные на случай, если ваш телефон украдут

6 лет ago

Мы, пользователи смартфонов, живем в опасные времена. Ценность этих гаджетов постоянно растет, в связи с чем они становятся лакомым кусочком…

Основы Linux.Часть 11 (веб-сервер Apache)

6 лет ago

С возвращением, мои хакеры! В этой серии статей по Основам Linux мы расскажем о тех базовых навыках и знаниях, которые…

Metasploit для начинающего хакера. Msfvenom ( Часть 5)

6 лет ago

С возвращением, мои хакеры! Уклонение от антивирусных программ и других систем обнаружения является одной из важнейших задач хакера. Как только…

Metasploit для начинающего хакера — Armitage ( Часть 4)

6 лет ago

С возвращением, мои хакеры! Как вы уже знаете, фреймворк Metasploit является одним из наших любимых инструментов хакинга. Он способен встраивать…

Как организовать инструменты по этапам пентеста на MacOS (Часть 9)

6 лет ago

Теперь, когда основная подготовка Mac к хакингу завершена, на вашей Apple-машине можно запускать многие программы для пентеста. Вы можете скачивать…