19 апреля, 2024

Sonic: превращаем любой телефон в супероружие хакера

Серия видеоигр Watch Dogs вышла в 2014 году, заразив зрителей идеей о волшебном смартфоне, который может изменять сигналы трафика, взламывать веб-камеры и даже дистанционно управлять погрузчиками. …

Как взламывать пароли. Часть 5: создание вордлистов с CeWL

С возвращением, мои хакеры! В нашей серии по взлому паролей мы начали с демонстрации основных принципов взлома паролей. Затем разработали эффективную стратегию взлома. Посмотрели, как …

Использование Raspberry Pi в роли Dead Drop для анонимного офлайнового общения

PirateBox создает сеть, которая дает возможность пользователям общаться без соединения с Интернетом, подключая к ней смартфоны и ноутбуки, даже в условиях намеренного отключения или уничтожения …

Удаленный Port Forwarding (проброс портов) и его использование для обхода ограничений брандмауэров

Локальное перенаправление портов (проброс портов) хорош, когда вы хотите использовать SSH для того, чтобы попасть в немаршрутизируемую сеть. Но если вы хотите получить доступ к …