Привет, хакеры! Добро пожаловать на наш сайт. В этой статье мы расскажем, как взломать Android-телефон с помощью Kali. Мы не…
Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для…
«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о…
Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых…
Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для…
Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ…
Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим…
Kali Linux известна как дистрибутив Linux, де-факто используемый для пентестинга. Но она может быть настоящим кошмаром при установке ее в…
Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что…
Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная…