С возвращением, мои новоиспеченные хакеры! Недавно мы начали серию статей по использованию Metasploit. Наша цель — научить вас азам этого…
Добро пожаловать, мои новоприбывшие хакеры! Мы написали много статей по взлому с использованием Metasploit, в том числе о том, как…
Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является оффлайн атака по словарю захваченного four-way-handshake (или "рукопожатие"). Что такое four-way-handshake…
В данной статье команда HelpU, подробно опишет схему фишинга аккаунтов популярной социальной сети ВКонтакте. Итак, поехали. Для работы нам понадобится…
Где скачать Tor для Windows Если вам нужен браузер Tor, т.е. если вам достаточного того, чтобы вы могли иметь другой IP…
С программой HTTrack вы можете создать копию сайта у себя на диске. Сразу предупреждаем — внешний вид у этой программы ужасный, но не пугайтесь…
В данной статье наш спец редактор описал способы практически полностью анонимного приема ru дропов. Кто такие дропы? Дропы – это…
Веб-сервер для пентестера вещь очень нужная. Примеры использования: фишинговые атаки подмена оригинального сайта при DNS спуфинге получение IP цели при…
Что такое VPN VPN расшифровывается как Virtual Private Network (Виртуальная Частная Сеть). Это технология, которая создает виртуальный защищенный канал (или…
Как правило, стандартных настроек, которые реализованы в оболочке Vidalia вполне достаточно для полноценной анонимной работы в Интернет. Однако возможны случаи,…