Декабрь 15, 2018
Домой Хакинг (страницы 5)

Хакинг


12 лучших Android-приложений для хакинга Wi-Fi

Взлом Wi-Fi-сетей — важная часть изучения тонкостей этичного хакинга и тестирования на проникновение. Поэтому для проведения тестирования вашей сетевой безопасности возникла необходимость в качественных приложениях для взлома Wi-Fi для Android. Наиболее известными инструментами являются Zanti, WPS Connect, aircrack-ng. Действительно ли сети Wi-Fi безопасны? Зачем кому-то нужны инструменты для их взлома? Никакое устройство или сеть не являются полностью защищенными. Белошляпные исследователи …

5 способов обойти заблокированные сайты

Вот сидите вы на работе или в школе, захотели проверить Facebook или посмотреть видео на Youtube. А они заблокированы. Вот сюрприз так сюрприз. Все мы сталкиваемся с этим, всех нас это раздражает. Итак, у вас есть два варианта: окунуться обратно в работу или же попытаться обойти фильтр. Давайте будем честны, большинство из нас выберет последний, особенно если вам нужно проверить …


Как настроить и использовать VPN

Существует гораздо больше настроек частной виртуальной сети, чем просто регистрация и ее активация. Наш гайд поможет вам извлечь максимальную пользу из данного средства обеспечения конфиденциальности и безопасности. Каждый должен использовать частную виртуальную сеть (VPN) вне зависимости от способа подключения к Интернету: будь то компьютер или смартфон. Возможно, это звучит параноидально, но настоящие угрозы и вправду существуют, и они становятся только …

Как с помощью Facebook найти телефонный номер человека

Facebook очень хочет заполучить ваш телефонный номер, постоянно подталкивая вас к этому с того момента, как только вы там зарегистрируетесь. Это не так уж и плохо, поскольку это улучшает защиту вашей учетной записи при помощи двухфакторной аутентификации. Но с другой стороны это позволяет сравнительно легко узнать номер телефона практически любого пользователя Facebook, включая знаменитостей и политиков. Давайте посмотрим, как это …

Использование GPG4Win для шифрования файлов и электронных писем в Windows

Нам нравится криптография. Это как большой пазл, которым можно размять мозг. Только на самом деле она значительно важнее. Она хранит наши тайны в безопасности. Не просто «как бы» в безопасности, а по-настоящему. Еще недавно, если вы хотели использовать сильное шифрование, то вам либо нужно было изучать сложные программы для командной строки, либо покупать невероятно дорогой коммерческий софт. Иногда этот дорогой …

Анонимный доступ в Dark Web через Tor

Dark Web («Темная паутина») — это пугающее хакеров-новичков место. Но как только вы научитесь безопасно по нему перемещаться, он станет мощным инструментом в ваших руках. В этой статье мы заглянем в темные уголки Интернета, сохраняя при этом в безопасности персональные данные. (Подсказка: использование Tor недостаточно). Чудеса темной паутины Нужно понимать, что термин «Темная паутина» относится к оверлейным сетям, т.е. тем …

Взлом PIN-кода WPS для получения пароля при помощи Bully

С возвращением, мои юные хакеры! Взлом, как и все в нашей жизни, можно совершить разными путями. По правде говоря, у каждого уважающего себя хакера всегда много козырей в рукаве для взлома системы. В противном случае он вряд ли преуспеет в своем деле. Не существует взломов, работающих со всеми системами, также, как и не существует взлома, работающего всегда. Здесь было продемонстрировано …

Как скрытно анализировать Wi-Fi активности без подключения к роутеру-цели

Обнаружение уязвимых устройств и служб в целевой сети, при этом не оставляя за собой никаких следов, может быть трудной задачей, поскольку прежде чем проводить дальнейшие исследования хакеры сначала атакуют маршрутизатор. Однако, есть способ скрытно расшифровать и просмотреть чью-то Wi-Fi-активность, не подключаясь при этом к их беспроводной сети. Если посмотреть для начала на то, что хакеры делают с маршрутизаторами, то обычно …

Создание своего Tor-сервиса с кастомным Onion-адресом

Упоминание о «глубокой паутине» может вызвать у вас ассоциации с наркотиками, хакерами и другой преступной деятельностью. Несмотря на то, что все это действительно имеется в сети Tor, эта сеть является ценным инструментом для сохранения конфиденциальности и анонимности. Просмотр глубокой паутины и любых скрытых сервисов может быть не сложнее скачивания браузера Tor Browser. В этой статье мы узнаем, как легко разворачивать …

Взлом паролей WPA и WPA2 Wi-Fi при помощи Pixie-Dust атаки через баш-скрипт Airgeddon

Уязвимости во многих роутерах позволяют хакерам красть личные данные через Wi-Fi, даже если используется спецификация шифрования WPA или WPA2 в купе со сложным паролем. И пока обыденные тактики взлома занимают вплоть до 8 часов, более новая WPS Pixie-Dust атака способна взломать сеть в считанные секунды. При помощи современного фреймворка по аудиту беспроводных сетей Airgeddon производится поиск уязвимых сетей, а затем взламывается …

Страница 5 из 25Первый...34567 1020...Последние
Подпишись на обновления!

Реклама