Май 19, 2019

Как отслеживать местоположение человека без его ведома с помощью iPhone

В 2012 году компания Apple разработала приложение Find My Friends («Мои друзья»), позволяющее быть в курсе местонахождения близких людей. Такая возможность придется очень кстати в парке развлечений или аэропорту — то есть, местах, где немудрено потеряться. Более того, теоретически вы можете следить за перемещениями не только родных и друзей, но также и тех, кого нет в вашем списке контактов. Да-да, …

Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более безопасен, но мы продемонстрируем, как сделать бэкдор на MacBook менее чем за две минуты, а затем просто поддерживать обратный шелл с помощью инструментов, уже встроенных в macOS. Windows 10 определенно не является эталоном безопасности, но в этой и последующих статьях …


Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы без проведения надлежащей разведки. Это касается любого типа атаки и SQL-инъекции — не исключение. Первая часть этой серии была посвящена основам баз данных, SQL и SQL-инъекций. Мы обеспечили вам фундамент знаний, на который вы уже …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые другими хакерами, например для кражи учетных данных пользователей. Dnstwist, созданная @elceef — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, bitsquatting, Typosquatting и мошеннические веб-сайты с похожими доменными именами. …

4 лучших защищенных мессенджера для Android и iPhone

Хотя сегодня смартфоны выполняют множество разных функций, их основным предназначением остается, все же, общение. Каким бы оно ни было — от простого «Привет!» до обмена личными данными, — переписка должна оставаться конфиденциальной и недоступной никому, кроме общающихся сторон. И хотя функция сквозного шифрования есть у многих приложений, это не означает, что все они одинаково эффективно защищают конфиденциальность пользователей. Своеобразным напоминанием …

Как установить бета-версию Android P на Essential Phone

Первая превью-версия грядущей операционной системы Android P, представленная 7 марта, была адресована исключительно устройствам Google. Со второй превью-версией дело обстоит несколько иначе — как объявил производитель на конференции для разработчиков I/O 2018, она будет доступна и для других устройств, в том числе Essential PH-1. Установив последнюю прошивку от Google, владельцы смартфонов Essential уже сегодня смогут узнать, чего ожидать от новой …

Как моментально передавать пароли от Wi-Fi между устройствами с iOS 11

Чтобы подключиться к сети Wi-Fi в кафе или дома у друзей, нам обычно приходится спрашивать пароль и вводить его на своем устройстве. Все это, конечно, не очень удобно и занимает много времени. Кроме того, бывает, что люди просто не помнят пароль от своего Wi-Fi. К счастью, с появлением iOS 11 все эти сложности уже неактуальны — благодаря новой функции Apple …

Как быстро подобрать подходящие поддомены для любого веб-сайта

Традиционные методы перечисления поддоменов создают много шума на целевом сервере и могут предупреждать системы обнаружения вторжений о намерениях атакующего. Для более скрытого подхода есть инструмент, позволяющий находить сотни поддоменов, связанных с целевым веб-сайтом, без предупреждения администраторов сервера. Что такое поддомены Поддомены, иногда называемые доменами третьего уровня, имеют много разных целей. Они часто используются для создания нишевых сайтов для определенной целевой …

Как перехватывать и дешифровать пароли Windows по локальной сети

Хэши, содержащие пароли входа, передаются между компьютерами Windows в локальных Wi-Fi сетях. Перехватив и дешифровав эти хэши с помощью программ Responder и John the Ripper, мы можем узнать учетные данные пользователей, которые потом можно использовать для получения физического доступа к их компьютеру. Как такая атака реализуется При взаимодействии с другими устройствами в локальной сети и для разрешения имен хостов этих …

Базы данных и основы SQL, которые должен знать каждый хакер

Ключом к тому, чтобы стать грамотным белошляпным хакером является знание того, как работает технология, уязвимости которой вы пытаетесь эксплуатировать. SQL-инъекции — на сегодняшний день один из наиболее популярных и простых для изучения методов атаки. И чтобы понимать, как такие атаки работают, вам нужно хорошо знать SQL. Эту статью мы начнем с основ SQL и SQL-инъекций, затем перейдем к идентификации базы …

Страница 10 из 54Первый...89101112 203040...Последние
Подпишись на обновления!

Реклама

Новости