26 апреля, 2024

Основы Linux .Часть 13 ( Монтирование дисков и устройств )

С возвращением, мои хакеры! Одной «непоняток» Linux, с которыми постоянно сталкиваются пользователи Windows, является концепция «монтирования» устройств и дисков. В мире Windows диски и устройства …

Как добавить функцию Face Unlock, реализованную в 5T OnePlus, на любой смартфон

Недавно представленный смартфон OnePlus 5T порадовал несколькими новыми полезными функциями. И хотя те, кто купил предыдущую модель OnePlus 5, не слишком довольны столь быстрым обновлением …

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

С возвращением! Часто новички в хакерском деле по какой-то неизвестной причине фиксируют внимание именно на взломе паролей. Они считают, что взлом пароля — единственный способ …

Как помешать Google собирать личную информацию с вашего смартфона

Сегодня, когда наша персональная информация легко может быть использована в нежелательных целях, защита личных данных является первостепенной задачей любого владельца смартфона. Причем одной из угроз, …

Как защитить свои данные на случай, если ваш телефон украдут

Мы, пользователи смартфонов, живем в опасные времена. Ценность этих гаджетов постоянно растет, в связи с чем они становятся лакомым кусочком для воров. По данным американской …

Metasploit для начинающего хакера. Msfvenom ( Часть 5)

С возвращением, мои хакеры! Уклонение от антивирусных программ и других систем обнаружения является одной из важнейших задач хакера. Как только новый эксплоит будет разработан, а …

Как организовать инструменты по этапам пентеста на MacOS (Часть 9)

Теперь, когда основная подготовка Mac к хакингу завершена, на вашей Apple-машине можно запускать многие программы для пентеста. Вы можете скачивать и компилировать инструменты с GitHub, …