Апрель 26, 2019
Домой Хакинг (страницы 20)

Хакинг


Установка Tails на флешку

Установка Tails на флешку

Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить. • Сохранение конфиденциальности информации. Здесь …

Как проверить анонимность vpn сервера

Как проверить анонимность vpn сервера

Довольно распространенная проблема – когда сервис вовсю заявляет о своей анонимности, однако встречается мелкая приписка «Условия использования». И уже здесь содержится подробная информация о логах, в том числе сообщается о праве сервиса вести запись пользовательских данных в целях безопасности. Как убедиться в анонимности vpn сервиса Для наглядности этой темы пройдем по ряду вопросов, которые позволят объективно оценить анонимность конкретного сервиса, …


Attack Smart TV

Продемонстрирована полноценная атака на Smart TV

Рафаэль Шеель (Rafael Scheel), исследователь безопасности из компании Oneconsult, продемонстрировал практическую возможность совершения атаки на умные телевизоры, которая даёт возможность получить полный контроль за устройством через подстановку команд HbbTV при обработке потоков DVB-T (Digital Video Broadcasting — Terrestrial). По данным исследователя около 90% умных телевизоров, проданных в последние годы, потенциально подвержены подобным атакам. Стандарт HbbTV определяет средства для организации гибридного …

https://helpugroup.ru/kakaya-os-luchshe-dlya-hakinga/

Какая ОС лучше для хакинга?

Linux или Windows для хакинга? Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows. Nmap, Wireshark, Ncrack, Maltego, …

hackers-steal-200-million-apple-accounts-758x421

Хакеры угрожают Apple о взломе миллионов аккаунтов iCloud

Более 300 миллионов учетных записей электронной почты находятся в руках хакеров, они утверждают, что если Apple не выплатит выкуп, по крайней мере, апреля 7- го, они сотрут все пользовательские данные из этих счетов. Группа, хакеров под именем, турецкие семьи, требует, Apple сумму в размере($75,000) в bitcoin. По данным  Джозеф Кокса, “семья” готовы согласиться на сумму $100,000  в виде подарочных карт …

FAQ по Безопасности от Anonim.network

FAQ по Безопасности

FAQ по Безопасности от Anonim.network   1. Где безопасней хранить приватную информацию? Хранение информации — лучше хранить всю информацию в облачных сервисах, таких как skydrive, google drive, dropbox, конечно же не используя яндекс диск и другие подобные Российские сервисы. Но храня информацию не нужно забывать о ее шифровании, прекрасно интегрируются с облачными дисками несколько программ шифрования это truecrypt и rohos …

tipy-ddos-atak-zashhita-ot-ddos

Типы DDoS атак | защита от DDoS

O типах DDoS-атак и методах защиты DDoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом у хоста полосы, либо повышенного расхода ресурсов на атакуемой системе. Злоумышленники при этом маскируют обратный адрес, чтобы исключить возможность блокировки по IP. Давайте …

vzlom-ip-kamer-root-uyazvimost

Взлом IP-камер [root уязвимость]

Более тысячи моделей IP-камер подвержены root-уязвимости. В результате изучения прошивки камеры Wireless IP Camera (P2P) WIFICAM была выявлена возможность удалённого доступа к устройству с правами root, используя жестко прописанный в прошивке пароль. Более детальный разбор показал, что в прошивке также присутствуют и другие уязвимости, позволяющие выполнить свой код с правами root, в том числе обнаружена уязвимость в http-сервере GoAhead, который …

Взлом сайтов через уязвимость в Apache Struts

Взлом сайтов через уязвимость в Apache Struts

Опубликовано экстренное обновление web-фреймворка Apache Struts, применяемого для создания web-приложений на языке Java с использованием Model-View-Controller. В новых выпусках устранена критическая 0-day уязвимость (CVE-2017-5638), которая уже несколько дней используется злоумышленниками для получения контроля за сайтами, работающими под управлением Apache Struts. Уязвимость позволяет выполнить произвольный код на сервере, отправив запрос со специально оформленным содержимым HTTP-заголовка «Content-Type». Проблема проявляется в выпусках Struts …

uchimsya-dampat-veb-sajty-bazovyj-uroven

Учимся дампать веб-сайты, базовый уровень

Немного теории В большинстве случаев у веб-сайтов «сливают» БД (базу данных) при помощи внедрения SQL кода (SQL Injection). Для внедрения кода хакеры делают поиск уязвимых мест сайта, где можно выполнить SQL Injection, и в последствии получить определённые данные с базы данных веб-сайта. Принцип работы такой атаки достаточно прост.

Страница 20 из 26Первый...101819202122 ...Последние
Подпишись на обновления!

Реклама