Linux

Как удаленно взломать Android с помощью Kali

Привет, хакеры! Добро пожаловать на наш сайт. В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Мы не…

6 лет ago

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для…

6 лет ago

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о…

6 лет ago

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых…

6 лет ago

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для…

6 лет ago

Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ…

6 лет ago

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим…

6 лет ago

Запуск Kali Linux как подсистемы Windows

Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в…

6 лет ago

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что…

6 лет ago

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная…

6 лет ago