Июль 21, 2019

5 лучших приложений для двухфакторной аутентификации под iPhone и Android

Для обеспечения кибербезопасности одного уровня защиты недостаточно. Сложный пароль, особенно созданный с помощью менеджера паролей, неплохо защищает ваши данные, однако гарантии, что его не взломают, нет. Двухфакторная аутентификация позволяет усилить защиту от виртуальных угроз и обеспечить дополнительный уровень безопасности. Двухфакторная аутентификация, известная также как двухступенчатая или двухэтапная аутентификация (верификация) или просто 2FA, требует для входа в интернет-аккаунт сразу двух факторов, …

Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Для предотвращения фальсификаций и обеспечения целостности данных файлы Microsoft Office защищают паролем. Но защищенные документы более ранних версий Офиса уязвимы для извлечения их хешей с помощью простой программы с названием office2john. Полученные таким образом хеши могут быть взломаны с помощью John the Ripper и Hashcat. Само извлечение хеша из файла Microsoft Office, защищенного паролем, с помощью office2john занимает всего пару …


Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine

NetBIOS — это сервис, который обеспечивает связь по сети и часто используется для присоединения к домену и устаревшим приложениям. Это довольно старая технология, но она до сих пор используется в некоторых программных окружениях. А поскольку это незащищенный протокол, то довольно часто он может быть отправной точкой для атаки на сеть. Хорошим началом будет просканировать общие ресурсы NetBIOS с помощью NBTScan …

Как автоматизировать взлом Wi-Fi с помощью Wifite2

Существует довольно много способов атаковать Wi-Fi сеть. Тип шифрования, дефолтные настройки производителя и количество подключенных клиентов могут определять, насколько легко будет атаковать цель и какой метод взлома сработает лучше всего. Wifite2 — это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбрать цели в зоне покрытия вашего адаптера, а затем подбирает лучшую стратегию взлома для каждой сети. Wifite или Wifite2? …

Что делать, если вы потеряли iPhone: полная инструкция

  Вы потеряли iPhone и весьма огорчены этим фактом? Вас можно понять! Ведь сегодня смартфоны — это наше все. Они нужны нам для работы, для связи с родными и друзьями, к ним привязана масса сервисов. Реально ли вернуть потерянный iPhone? Вообще, шансов на удачу не так уж много, если, конечно, ваш девайс не завалился под диван. И, все же, кое-что …

Как узнать, поддерживает ли ваш Wi-Fi адаптер режим мониторинга и пакетные инъекции

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi. Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру …

Как взломать Facebook (Facebook Password Extractor)

С возвращением, мои хакеры! Как мы убедились в нашем первом уроке по взлому Facebook, не такое уж это простое дело. Тем не менее при наличии навыков и инструментов, а также запаса настойчивости и изобретательности, эта задача по силам. Одно из основных правил взлома: «Если получить физический доступ к компьютеру, то игра окончена!» Это означает, что если получить доступ к компьютеру …

Как взломать iPhone с iOS 12 без помощи компьютера

Хакер Pwn20wnd успешно осуществил джейлбрейк iOS 12. Программа поддерживает устройства под управлением iOS 12 до версии 12.1.2 с процессорами от A8X до A11. Так что, если вы еще не успели обновить ваш iPhone или iPad до последней версии iOS 12, то сможете взломать свое устройство. Для тех, кто не в курсе: «джейлбрейк» — это взлом прошивки iOS для получения доступа …

Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite

Когда мы ищем уязвимость, именно пользователи чаще всего являются самым слабым звеном. Это неудивительно, потому что их действительно легко обмануть. Один из способов сделать это называется «кликджекинг» (clickjacking). Этот тип атаки провоцирует жертву кликнуть куда-нибудь, куда она кликать не собиралась, и это «куда-нибудь» полностью контролируется атакующим. В составе Burp Suite имеется весьма полезный инструмент под названием Clickbandit, который может автоматически …

Страница 2 из 5512345 102030...Последние
Подпишись на обновления!

Лучший Биткоин Миксер

Реклама

Новости