5 мая, 2024

Как украсть переписку из мессенджера Signal на MacBook при помощи USB-утенка

Разработанный в недрах Open Whisper Systems мессенджер Signal — это бесплатное приложение с открытым исходным кодом, предназначенное для шифрования коммуникаций, как для мобильных устройств, так и …

Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный PDF-файл, используя несколько приемов работы …

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для обычного ежедневного использования на десктопах. …

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не все знают, что вредоносные PDF-файлы …

Как отслеживать местоположение человека без его ведома с помощью iPhone

Мы расположили методы трекинга устройств в порядке увеличения сложности и снижения удобства. То есть, чем ниже, тем, по нашему мнению, методы менее «интересные». Метод 1: …

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, …