Домой Хакинг

Хакинг

В Дании нейросеть верстает сайты и приложения

Датский нашумевший стартап Uizard Technologies представил нейросеть под названием pix2code, способную генерировать готовый код на основе изображения пользовательского интерфейса. Верстка интерфейса сайта или программы отнимает много времени. Обычно дизайнеры сначала готовят нужные графические элементы и дают верстальщикам готовое изображение интерфейса, показывая тем самым, где именно должны располагаться эти элементы. А уже потом программисты, отвечающие за верстку, пишут программный код, который …

Виды атак на Wi-Fi

Виды атак на Wi-Fi

Cгруппировать виды атак на беспроводные точки доступа можно следующим образом: Взлом WPA / WPA2 паролей Атака на WEP Взлом WPS пина Понижение WPA Замена истинной точки доступа фальшивой Мошенническая точка доступа Атака на Wi-Fi точки доступа из глобальной и локальной сетей Атаки вида «отказ в обслуживании» (DoS Wi-Fi) Атаки на специфические сервисы и функции роутеров Охарактеризуем каждую из них несколько …

Все про Wanna Cry

Все про Wanna Cry

Что такое Wanna Cry? WannaCrypt (что переводится как «хочется плакать») — компьютерный вирус, поразивший 12 мая 2017 года большое количество компьютеров под управлением операционной системы Microsoft Windows. Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016 От вируса пострадали компьютеры частных лиц, коммерческих организаций и правительственных учреждений по всему миру. WannaCrypt …

Анонимность в Рунете

Запрет анонимности в Рунете

Наступление государства на приватную жизнь в Сети продолжается… По сообщениям отечественных СМИ, власти России вполне серьезно размышляют над тем, как сделать анонимное пребывание человека в Рунете абсолютно невозможным. В частности, журналисты «Ведомостей» апеллируют к «Стратегии развития информационного общества в Российской Федерации на 2017-2030 гг.». Положения последней исключают анонимность человека в Рунете якобы в благих целях: если тот нарушит закон, то …

Выбор компьютера и операционной системы для хакера

Выбор компьютера и операционной системы для хакера

Компьютер для хакера Начнём с хорошей новости – для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером. Тем не менее, при выборе нового компьютера можно …

В Даркнете Русские "Хакеры" продают исходные коды шифровальщика Karmen

В Даркнете Русские «Хакеры» продают исходные коды шифровальщика Karmen

Вымогателю уже несколько лет, но она не дает покоя, разным предприятиям, больницам, финансовым учреждениям и частных лиц по всему миру в вымогательстве миллионов долларов. Забудьте о разработке сложных банковских троянов и вредоносных программ для кражи данных или денег из  крупных организаций. Сегодня, один из самых простых способов, которые могут помочь злоумышленникам получить деньги без всяких усилий-  вымогатели(шифровальщики). Эта угроза стала …

russkij-haker-priznal-sebya-vinovnym-v-razrabotke-i-rasprostranenii-troyanskoj-tsitadeli

Опубликована третий архив эксплоитов АНБ

Известная Хакерская группа Shadow Brokers опубликовала третий архив с эксплоитами, полученными в результате утечки информации из Агентства Национальной Безопасности США (АНБ). Если первая порция содержала эксплоиты для сетевого оборудования и маршрутизаторов, а вторая для UNIX-подобных систем, то в третьей порции предложены эксплоиты и инструменты для организации атак на Windows и банковские системы. В новом архиве предложена подборка эксплоитов для различных …

kak-peredat-bolshie-fajly-bezopasno

Как передать большие файлы безопасно

1. FTP-серверов с анонимной авторизацией. Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся залить на него файл. Если получилось, то поделись с другом ссылкой или проверяй следующий. Во время теста два подходящих сервера нашлись за две минуты, причем через бесплатную учетную …

Со временем, со стороны правительства все чаще наблюдается желание контролировать интернет трафик, каждого человека.

Анонимное общение

Со временем, со стороны правительства все чаще наблюдается желание контролировать интернет трафик, каждого человека. У людей все больше появляется потребность в анонимном общении. В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. HelpU Group собрал для вас список доступных способов анонимизации и защиты своих прав. Использовать на свой страх …

Установка Tails на флешку

Установка Tails на флешку

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить. • Сохранение конфиденциальности информации. Здесь …

Страница 1 из 812345 ...Последние

Новости

Мы в Вконтакте

Авторизация
*
*


Регистрация
*
*
*
*

Регистрируясь на сайте вы принимаете правила сайта


Генерация пароля