Linux

Metasploit для начинающего хакера — Armitage ( Часть 4)

С возвращением, мои хакеры! Как вы уже знаете, фреймворк Metasploit является одним из наших любимых инструментов хакинга. Он способен встраивать…

6 лет ago

Основы Linux.Часть 10 ( Манипуляции с текстом)

С возвращением, мои начинающие хакеры! Как мы уже упоминали в предыдущих статьях, почти все в Linux — это файлы, и…

7 лет ago

Основы Linux.Часть 9 (Управление переменными среды)

С возвращением, мои любознательные хакеры! Одной из трудностей, с которыми часто сталкиваются новички в Linux, являются переменные среды. Хотя в…

7 лет ago

Metasploit для начинающего хакера. Ключевые слова ( Часть 2)

С возвращением, мои новоиспеченные хакеры! Недавно мы начали серию статей по использованию Metasploit. Наша цель — научить вас азам этого…

7 лет ago

Основы Linux. Часть 8 ( управление процессами )

Продолжаем развивать наши навыки по работе с Linux. В этой статье мы рассмотрим системные процессы и управление ими. В Linux…

7 лет ago

Как провести самостоятельный аудит сетевой безопасности

Многие не видят разницу между такими понятиями как: сетевая безопасность, анонимность и приватность. Вот как команда HelpU понимает эти термины:…

7 лет ago

Важность исключения выходных узлов в TOR

Команда HelpU приветствует вас! В данной статье мы расскажем вам о важности исключения выходных узлов в TOR. Всем прекрасно известно,…

7 лет ago

Полезные сервисы для проведения схем в сети

1.Сервисы виртуальных номеров для приема SMS onlinesim.ru sms-reg.com receive-sms-online.info 2. Пробив людей phonenumber.to - по номеру телефона, всем известный справочник…

7 лет ago

Захват Four-Way-Handshake WPA/WPA2 PSK

Один из способов взлома беспроводной точки доступа WPA/WPA2 PSK является оффлайн атака по словарю захваченного four-way-handshake (или "рукопожатие"). Что такое four-way-handshake…

7 лет ago

Основы Linux,Часть 7 ( управление правами )

Я начал эту серию обучающих статей( 1, 2 , 3 , 4 , 5 , 6), чтобы заполнить пробел в…

7 лет ago