Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня сосредоточимся на базе данных MySQL. Хотя она не совсем относится к теме Linux, но MySQL — это база данных, которую выбирают в большинстве дистрибутивов Linux. Кроме того, это широко используемая база данных для тех веб-приложений, которым необходимо использовать базы данных. Поэтому прежде, чем мы перейдем к рассмотрению …

Как создать надежный пароль для iPhone

При первом использовании iPhone вам предложат создать код-пароль из шести цифр для разблокировки экрана и доступа к некоторым системным настройкам. Если вы пропустите этот шаг, то всегда сможете вернуться к нему позже, что мы настоятельно рекомендуем сделать. Без пароля вся информация, хранящаяся на вашем iPhone, будет доступна любому, кому он попадет в руки — любопытным друзьям, хакерам, ворам, полиции, ФСБ. …

Основы Linux .Часть 13 ( Монтирование дисков и устройств )

С возвращением, мои хакеры! Одной «непоняток» Linux, с которыми постоянно сталкиваются пользователи Windows, является концепция «монтирования» устройств и дисков. В мире Windows диски и устройства автоматически «монтируются» без каких-либо усилий со стороны пользователя и даже без осознания того, что это происходит. Ну, может быть, подозрения об этом закрадываются. Большинство пользователей Windows знают, как отсоединить флешку, прежде чем вынуть ее из …

Как добавить функцию Face Unlock, реализованную в 5T OnePlus, на любой смартфон

Недавно представленный смартфон OnePlus 5T порадовал несколькими новыми полезными функциями. И хотя те, кто купил предыдущую модель OnePlus 5, не слишком довольны столь быстрым обновлением девайса, многие фанаты бренда встретили новинку с энтузиазмом. Помимо увеличившегося дисплея, наиболее обсуждаемой функцией 5T стала новая технология разблокировки экрана с помощью распознавания лица. Которую, благодаря взлому, теперь можно заполучить почти на любой смартфон! Новый …

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как помешать Google собирать личную информацию с вашего смартфона

Сегодня, когда наша персональная информация легко может быть использована в нежелательных целях, защита личных данных является первостепенной задачей любого владельца смартфона. Причем одной из угроз, которую многие недооценивают, является, собственно, компания-разработчик операционной системы Android — Google. Множество программ и сервисов от Google бесплатны. Однако, если Google ничего не берет за свои услуги, каким он образом он стал самой дорогой компанией …

Основы Linux .Часть 12 (Загружаемые модули ядра)

С возвращением, мои начинающие хакеры! Мы продолжаем серию статей об «Основах Linux» и сегодня рассмотрим загружаемые модули ядра (LKM — Loadable Kernel Modules). Они являются ключевыми для любого администратора Linux, поскольку предоставляют возможность добавить новые функции в ядро без необходимости его перекомпиляции. Такие вещи, как видео-драйверы и драйверы других устройств, теперь могут быть добавлены в ядро без выключения системы, перекомпиляции …

Как защитить свои данные на случай, если ваш телефон украдут

Мы, пользователи смартфонов, живем в опасные времена. Ценность этих гаджетов постоянно растет, в связи с чем они становятся лакомым кусочком для воров. По данным американской Федеральной комиссии по связям на 2015 год, в США ежегодно крадут более миллиона телефонов, а, учитывая то, что цена на некоторые экземпляры уже преодолела отметку в 1000 долларов, число таких преступлений будет только расти. Так …

Основы Linux.Часть 11 (веб-сервер Apache)

С возвращением, мои хакеры! В этой серии статей по Основам Linux мы расскажем о тех базовых навыках и знаниях, которые необходимы вам для того, чтобы использовать Linux как инструмент для хакинга. Одной из тех тем, которую мы еще не изучали, является создание и управление веб-сервером Apache. Apache работает более чем на 60% веб-серверов планеты, поэтому любой уважающий себя администратор Linux …

Metasploit для начинающего хакера. Msfvenom ( Часть 5)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Страница 1 из 3012345 102030...Последние
Подпишись на обновления!

Подписчикам

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля