20 апреля, 2024

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для обычного ежедневного использования на десктопах. …

Как отслеживать местоположение человека без его ведома с помощью iPhone

Мы расположили методы трекинга устройств в порядке увеличения сложности и снижения удобства. То есть, чем ниже, тем, по нашему мнению, методы менее «интересные». Метод 1: …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, …

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение …

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков …