18 мая, 2024

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один …

Как автоматизировать брутфорс атаки для Nmap

Использование Hydra, Ncrack и других инструментов для брутфорса поначалу кажется запутанным и даже может разочаровать. Для облегчения задачи брутфорса давайте поговорим об автоматизации и оптимизации брутфорс-атак …

Как получить полную анонимность с помощью Tor, Whonix и PIA VPN

Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение …

Как удаленно вести прослушку микрофона на взломанном компьютере

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков …

Как войти в чужой компьютер без пароля (устанавливаем полезную нагрузку)

Выключенный ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Нажав всего несколько клавиш, хакер может удалить все антивирусные программы, создать бэкдор, сделать …

Как войти в чужой компьютер без пароля (эксплуатация уязвимости системы)

После того, как хакер настроит Metasploit на удаленном сервере, создаст скрипт для автоматизации ресурса и простую полезную нагрузку, то всего за несколько секунд физического доступа …

12 лучших Android-приложений для хакинга Wi-Fi

Взлом Wi-Fi-сетей — важная часть изучения тонкостей этичного хакинга и тестирования на проникновение. Поэтому для проведения тестирования вашей сетевой безопасности возникла необходимость в качественных приложениях …