Обучение

Как сделать неуловимую полезную нагрузку. Часть 2. Скрытие полезной нагрузки

После того, как хакер создал PowerShell-полезную нагрузку, чтобы обойти антивирусное программное обеспечение, и настроил msfconsole на своей машине, он может…

6 лет ago

Как сделать неуловимую полезную нагрузку . Часть 1 . Обходя антивирусы

Хакеры всегда ищут эксплоиты, против которых еще не создано противоядие (т.н. zero-day), и которые еще могут успешно обойти функции безопасности…

6 лет ago

Как украсть переписку из мессенджера Signal на MacBook при помощи USB-утенка

Разработанный в недрах Open Whisper Systems мессенджер Signal — это бесплатное приложение с открытым исходным кодом, предназначенное для шифрования коммуникаций, как…

6 лет ago

Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный…

6 лет ago

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не…

6 лет ago

Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более…

6 лет ago

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о…

6 лет ago

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых…

6 лет ago

Pupy — средство удаленного доступа в Linux

В одной из наших предыдущих статей мы рассматривали ShinoBot, инструмент удаленного администрирования (Remote Access Tool или RAT), который делает свое…

6 лет ago

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали…

6 лет ago