Как управлять паролями с помощью KeePassX на Mac OS ( Часть 3 )

Теперь, когда мы научились защищать всю нашу информацию посредством шифрования (1 , 2), пора переходить к другим аспектам подготовки Mac для хакинга. Как и большинству других людей, нам, хакерам, приходится управлять большим количеством персональных данных, а значит и сталкиваться с проблемой создания устойчивых к взлому паролей. Для решения этой задачи можно использовать метод Diceware, но мы пойдем другим путем и доверим …

Основы Linux,Часть 7 ( управление правами )

Я начал эту серию обучающих статей( 1, 2 , 3 , 4 , 5 , 6), чтобы заполнить пробел в знаниях у начинающих хакеров в операционной системе Linux. Есть много материала, который нужно изучить. Сегодня мы рассмотрим права доступа к файлам в Linux. Шаг 1. Проверка прав доступа к файлам Чтобы посмотреть, какие у нас есть права по отношению к …

Скрипт для поиска и общения с лучшим дропом

Сегодня команда HelpU подготовила для вас скрипт, который вы сможете применять для улучшенного поиска и общения с дропами/курьерами. Итак, допустим вы решили найти     дропа/курьера через Avito или HeadHunter, вот наш скрипт: 1. Первый шаг. Внимательность Первый ответ, как тестовое задание. На этапе создания вакансии уделите внимание первому шагу, где происходит «массовый отсев». В вакансии указывайте как минимум один ключевой …

Фишинг аккаунтов Вконтакте на Kali Linux

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как создать зашифрованный образ диска на Mac OS (Часть 2)

Прежде чем перейти к следующим аспектам подготовки Mac к хакингу, поговорим еще немного о шифровании. В предыдущей статье мы рассмотрели вопрос о полном шифровании диска (первый урок), а сегодня вкратце остановимся на шифровании образов дисков. После чего перейдем к вопросам об управлении паролями, эмуляторах терминала и т.д. Зачем нужны зашифрованные образы дисков? Облачные платформы удобны тем, что с ними можно …

Основы Linux,Часть 6 ( работа с сетью)

Чтобы быть успешным хакером, нужно знать хотя бы немного операционную систему Linux, и особенно это касается работы с сетью. Чтобы восполнить этот пробел, я предлагаю вам прочитать это руководство по основам работы с сетями. Я все-таки предполагаю, что вы имеете представление об основных сетевых понятиях. Например, о таких вещах как: IP-адреса, MAC-адреса, DNS, DHCP и т.п. Шаг 1. Анализ сетевых …

Как включить функцию полного шифрования диска для защиты данных на Mac OS (Часть 1)

Сегодня мы представляем первую из цикла статей, посвященных подготовке «Мака» для хакинга. Мы будем исходить из того, что у вас выполнена чистая установка системы Mac OS (ранее называвшейся OS X), потому что, в противном случае, ваши действия могут немного отличаться. Впрочем, и в этой ситуации особых сложностей возникнуть не должно. Первый шаг по созданию рабочей среды для хакинга – это …

Как подготовить Mac для хакинга (Вводная)

Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО …

Основы Linux для хакеров, Часть 5 (Установка новых программ)

  В первых выпусках мы рассмотрели большинство основных команд, а сейчас я хотел бы остановиться на установке новых программ в системах Linux, в частности в BackTrack. BackTrack v5r3 был создан на основе Ubuntu, который в свою очередь основан на Debian Linux. Это важная деталь, потому что разные системы Linux используют разные способы управления пакетами (имеется в виду скачивание и установку …

Основы Linux для хакеров, Часть 4 (Поиск файлов)

Работая с дистрибутивом BackTrack, многие новички испытывают затруднения. Но для хакера ничто не заменит навыки работы с Linux. Из-за различий в структуре файловых систем Linux и Mac OS или Windows, неопытные пользователи часто не знают, как найти нужный файл или программу. Эта часть урока посвящается способам поиска в Linux. Прежде чем продолжить, можно ознакомиться с предыдущими частями урока по основам …

Страница 1 из 2712345 1020...Последние

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля