19 марта, 2024

Джейлбрейк iPhone при помощи Android-смартфона или планшета с применением TWRP

Существует эксплоит Checkm8 bootrom для iPhone от разработчика axi0mX. Благодаря ему был создан инструмент под названием Checkra1n. С его помощью можно взламывать множество моделей iPhone …

Как мама хакера проникла в тюрьму и в компьютеры охраны

Аналитик информационной безопасности Джон Странд тестирует защиту исправительных учреждений. Как то раз он отправил на задание свою маму. Джон Странд зарабатывает взломом. Он тестирует проникновение …

Как отслеживать активность в Skype на телефонах и планшетах других людей

Из этого материала вы узнаете о том, как контролировать общение через Skype путем установки программ-шпионов на целевые устройства. Сейчас взломать различные мобильные приложения, в числе …

Как автоматизировать взлом Wi-Fi с помощью Wifite2

Существует довольно много способов атаковать Wi-Fi сеть. Тип шифрования, дефолтные настройки производителя и количество подключенных клиентов могут определять, насколько легко будет атаковать цель и какой …

Набор эксплойтов Neptune распространяет Monero-майнер

Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распространению майнера. Об этом сообщают эксперты фирмы FireEye. Neptune, также известный под именами Terror, Blaze и …

Учимся пользоваться старинным HTTrack: создаем зеркала сайтов, копируем страницы входа

С программой HTTrack вы можете создать копию сайта у себя на диске. Сразу предупреждаем — внешний вид у этой программы ужасный, но не пугайтесь сильно ибо софт очень полезный …

Что такое фишинг?

Действия мошенников, целью которых является выяснение финансовой информации пользователей, получили название фишинг. Получение информации осуществляется различными путями, нередко занимает продолжительное время для «выуживания» нужных данных. …

Мошенники рассылают письма от имени популярного хостинг провайдера

Исследователи  «Доктор Веб» предупреждают пользователей об участившихся случаях рассылки фишинговых электронных писем. Хакеры пытаются убедить пользователей в том, что письмо пришло от хотсинг-провайдера и регистратора …

Работаем с веб-сервером для испытания на проникновение

Веб-сервер для пентестера вещь очень нужная. Примеры использования: фишинговые атаки подмена оригинального сайта при DNS спуфинге получение IP цели при помощи социальной инженерии размещение скриптов …

В сети появился исходный код вымогателя SLocker Android, имитирующего WannaCry

Плохие новости для пользователей Android — исходный код шифровальщика Slocker был выложен в сеть, сделав ее доступной для кибер-преступников, которые могут использовать его для разработки более …