Домой Хакинг

Хакинг

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня сосредоточимся на базе данных MySQL. Хотя она не совсем относится к теме Linux, но MySQL — это база данных, которую выбирают в большинстве дистрибутивов Linux. Кроме того, это широко используемая база данных для тех веб-приложений, которым необходимо использовать базы данных. Поэтому прежде, чем мы перейдем к рассмотрению …

Основы Linux .Часть 13 ( Монтирование дисков и устройств )

С возвращением, мои хакеры! Одной «непоняток» Linux, с которыми постоянно сталкиваются пользователи Windows, является концепция «монтирования» устройств и дисков. В мире Windows диски и устройства автоматически «монтируются» без каких-либо усилий со стороны пользователя и даже без осознания того, что это происходит. Ну, может быть, подозрения об этом закрадываются. Большинство пользователей Windows знают, как отсоединить флешку, прежде чем вынуть ее из …

Как добавить функцию Face Unlock, реализованную в 5T OnePlus, на любой смартфон

Недавно представленный смартфон OnePlus 5T порадовал несколькими новыми полезными функциями. И хотя те, кто купил предыдущую модель OnePlus 5, не слишком довольны столь быстрым обновлением девайса, многие фанаты бренда встретили новинку с энтузиазмом. Помимо увеличившегося дисплея, наиболее обсуждаемой функцией 5T стала новая технология разблокировки экрана с помощью распознавания лица. Которую, благодаря взлому, теперь можно заполучить почти на любой смартфон! Новый …

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как помешать Google собирать личную информацию с вашего смартфона

Сегодня, когда наша персональная информация легко может быть использована в нежелательных целях, защита личных данных является первостепенной задачей любого владельца смартфона. Причем одной из угроз, которую многие недооценивают, является, собственно, компания-разработчик операционной системы Android — Google. Множество программ и сервисов от Google бесплатны. Однако, если Google ничего не берет за свои услуги, каким он образом он стал самой дорогой компанией …

Основы Linux .Часть 12 (Загружаемые модули ядра)

С возвращением, мои начинающие хакеры! Мы продолжаем серию статей об «Основах Linux» и сегодня рассмотрим загружаемые модули ядра (LKM — Loadable Kernel Modules). Они являются ключевыми для любого администратора Linux, поскольку предоставляют возможность добавить новые функции в ядро без необходимости его перекомпиляции. Такие вещи, как видео-драйверы и драйверы других устройств, теперь могут быть добавлены в ядро без выключения системы, перекомпиляции …

Основы Linux.Часть 11 (веб-сервер Apache)

С возвращением, мои хакеры! В этой серии статей по Основам Linux мы расскажем о тех базовых навыках и знаниях, которые необходимы вам для того, чтобы использовать Linux как инструмент для хакинга. Одной из тех тем, которую мы еще не изучали, является создание и управление веб-сервером Apache. Apache работает более чем на 60% веб-серверов планеты, поэтому любой уважающий себя администратор Linux …

Metasploit для начинающего хакера. Msfvenom ( Часть 5)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Metasploit для начинающего хакера — Armitage ( Часть 4)

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как организовать инструменты по этапам пентеста на MacOS (Часть 9)

Теперь, когда основная подготовка Mac к хакингу завершена, на вашей Apple-машине можно запускать многие программы для пентеста. Вы можете скачивать и компилировать инструменты с GitHub, устанавливать зависимости или программы с помощью Homebrew, у вас есть Python и Ruby. Все готово к работе. Осталось только организовать инструментарий на своем компьютере. Важная составляющая работы с инструментарием – его правильная организация. Все, что …

Страница 1 из 1312345 10...Последние
Подпишись на обновления!

Подписчикам

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля