Как подключиться к Raspberry Pi по USB-TTL кабелю

Подключение к «безголовой» Raspberry Pi обычно требует подключения к сети или подключения громоздких периферийных устройств — монитора и клавиатуры. Однако с помощью стандарта подключения старой школы вы сможете войти в вашу Pi с любого компьютера с помощью простого кабеля. Если у вас нет источника питания, то с помощью этого кабеля вы также сможете обеспечить Pi энергией. Если вам приходилось пользоваться …

17 новых функций Android 8.1 для смартфона Essential

Проведя серию тестирований прошивки Android 8.0, компания Essential так и не обновила свой смартфон до стабильной версии, решив сразу перейти на Android 8.1 Oreo. Причина такого решения состоит в том, что в 8.0 имелись серьезные проблемы, которые производитель надеется разрешить в обновленной версии. В принципе, в том, что компания Essential во главе с Энди Рубином планирует сразу перевести свой флагман …


Создание беспроводной шпионской камеры с Raspberry Pi

Наблюдение всегда было полезным инструментом в арсенале любого хакера, независимо от того нападаем мы или защищаемся. Самостоятельное наблюдение за целями не всегда практично, а традиционные системы видеонаблюдения, как правило, либо слишком дорогое удовольствие, либо имеют недостаточный для наших задач функционал. Сегодня мы будем использовать motionEyeOS на Raspberry Pi Zero для создания небольшой скрытой Wi-Fi камеры, очень доступной и легко скрываемой. …

Сделайте из вашей Raspberry Pi точку доступа Wi-Fi

При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды. Создание точки доступа также полезно во время поездок или в случаях, когда вам нужно поделиться вашим доступом в Интернет с группой людей. Есть много причин, …

Sonic: превращаем любой телефон в супероружие хакера

Серия видеоигр Watch Dogs вышла в 2014 году, заразив зрителей идеей о волшебном смартфоне, который может изменять сигналы трафика, взламывать веб-камеры и даже дистанционно управлять погрузчиками. Это может звучать как научная фантастика, но The Sonic использует кастомную сборку Kali Linux, что позволяет развернуть всю мощь Kali на любом смартфоне — и все это без необходимости создавать точку доступа для его контроля. Если …

3 причины установить браузер Firefox на Android

Браузер Firefox всегда имел хорошую репутацию. У него открытый исходный код, а значит, пользователь всегда знает, что именно получает. Кроме того, Firefox располагает массой полезных функций, которых нет у других мобильных браузеров. Единственным недостатком Firefox до недавнего времени была его медлительность. Однако в последней версии браузера — Quantum —компания Mozilla кардинально решила эту проблему. Оптимизация движка Gecko и использование инновационных …

Установка Kali Linux на новую Raspberry Pi Zero W

За последние пять лет три поколения ультранизкозатратных устройств Raspberry Pi каждый раз бросали вызов тому, что человек может сделать с компьютером стоимостью в 35 долларов. Каждое последующее устройство было мощнее и дешевле предыдущего, а прибавление в 2015 году к этой линейке Pi Zero привело к тому, что тот же процессор Broadcom BCM2835 от оригинальной Pi был помещен на крошечную 1,8-дюймовую …

Pupy — средство удаленного доступа в Linux

В одной из наших предыдущих статей мы рассматривали ShinoBot, инструмент удаленного администрирования (Remote Access Tool или RAT), который делает свое присутствие в системе цели слишком очевидным. Проблема же состоит в том, чтобы точно понимать, может ли пользователь обнаружить средство удаленного администрирования в своей системе. В этой статье мы продемонстрируем использование Pupy, реального RAT, на целевом сервере Ubuntu 16.04. RAT — это …

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как использовать Hashcat — одну из самых мощных программ для взлома. Узнали, как создавать пользовательский вордлист (список слов) при помощи Crunch. В этой статье мы расскажем, как создать вордлист в теме промышленности и бизнеса при помощи …

Использование Raspberry Pi в роли Dead Drop для анонимного офлайнового общения

PirateBox создает сеть, которая дает возможность пользователям общаться без соединения с Интернетом, подключая к ней смартфоны и ноутбуки, даже в условиях намеренного отключения или уничтожения в результате какой-нибудь катастрофы окружающей инфраструктуры. Используя Raspberry Pi, мы создаем свой беспроводной офлайновый сервер с чатом и файлами (файловым хранилищем). Помимо других применений такой PirateBox может использоваться как образовательная база данных, локальный чат или …

Страница 30 из 68Первый...10202829303132 405060...Последние
Подпишись на обновления!

Лучшие руководства

Новости

Реклама