Denton

Как работают мошеннические Wi-Fi точки доступа

Атака с использованием мошеннической точки доступа (Rogue access point) заключается в создании беспроводной сети Wi-Fi без шифрования для того, чтобы…

7 лет ago

Уязвимости в информационных системах автомобилей Mazda и Subaru

В свежих обновлениях прошивок для информационно-развлекательной системы автомобилей Mazda, основанной на платформе Android, устранена уязвимость, которая оставалась неисправленной с мая…

7 лет ago

Как узнать, к каким Wi-Fi сетям подключался компьютер и пароли от этих Wi-Fi сетей

Как узнать пароли от Wi-Fi в Windows Если вы хотите узнать, какой пароль у Wi-Fi к которому вы подключены в…

7 лет ago

Как узнать все IP провайдера, города, региона (области, республики) или страны

Список всех IP интернет-провайдера Для получения списка диапазонов IP адреса провайдера есть несколько сервисов. Например, Hurricane Electric BGP Toolkit —…

7 лет ago

Виды атак на Wi-Fi

Cгруппировать виды атак на беспроводные точки доступа можно следующим образом: Взлом WPA / WPA2 паролей Атака на WEP Взлом WPS…

7 лет ago

Малварь Fireball заразила почти 250 миллионов компьютеров по всему миру

Исследователи безопасности обнаружили массивную кампанию вредоносных программ, которые уже инфицировали более 250 миллионов компьютеров по всему миру, в том числе…

7 лет ago

Что следует сделать сразу после установки Kali Linux

1. Проверка и исправление репозиториев проверка 1 if cat /etc/apt/sources.list | grep -E "deb https://http.kali.org/kali kali-rolling main contrib non-free" ||…

7 лет ago

Google представил прослойку для отделения поддержки оборудования от версий Android

Компания Google анонсировала модульную систему Treble, которая позволит производителям создавать универсальные компоненты поддержки оборудования, не привязанные к конкретным версиям Android…

7 лет ago

Установка Kali Linux

Если вам хочется иметь портативную флэшку или внешний жёсткий диск с Kali Linux>, то имеется, как минимум, два варианта: установить систему…

7 лет ago

Выбор компьютера и операционной системы для хакера

Компьютер для хакера Начнём с хорошей новости – для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили…

7 лет ago