Июль 22, 2018

Сравниваем 5 лучших браузеров для Android

Когда какое-либо приложение на смартфоне недоступно или почему-то не работает, для доступа к нужным сайтам и услугам мы используем интернет-браузер своего девайса. Однако не все браузеры одинаковы и, вполне вероятно, что браузер, предустановленный у вас, не является лучшим вариантом. Например, использующийся почти на любом Android-устройстве Google Chrome, будучи отличным браузером, все же не завоевал верхнюю позицию нашего списка. Многие другие …

Metasploit для начинающего хакера (Autopwn) (Часть 7)

С возвращением, мои хакеры! В этой серии, посвященной основам Metasploit, смотрим модуль, который многие начинающие хакеры считают полезным autopwn. Обычно, когда мы пытаемся взломать целевую машину, мы хотим провести разведку, чтобы узнать о цели как можно больше. А потом, и только потом, выбираем подходящий эксплоит. Мы должны знать,какая используется операционная система, приложения, браузер, версию Java и Flash и т.д. Это …


Как надежно защитить резервные копии iPhone от воров и хакеров в iOS 11

К вопросам безопасного хранения персональных данных компания Apple подходит очень основательно. Однако, в новой версии iOS обнаружился изъян.Вот информация с сайта самого производителя, свидетельствующая о том, что сегодня пользовательские данные защищены хуже, чем раньше. Проблема затрагивает зашифрованные резервные копии, сделанные в iTunes, для, например, iPhone. Эти копии, в отличие от незашифрованных, содержат информацию о сохраненных паролях, настройках Wi-Fi, историях посещения …

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня сосредоточимся на базе данных MySQL. Хотя она не совсем относится к теме Linux, но MySQL — это база данных, которую выбирают в большинстве дистрибутивов Linux. Кроме того, это широко используемая база данных для тех веб-приложений, которым необходимо использовать базы данных. Поэтому прежде, чем мы перейдем к рассмотрению …

Как создать надежный пароль для iPhone

При первом использовании iPhone вам предложат создать код-пароль из шести цифр для разблокировки экрана и доступа к некоторым системным настройкам. Если вы пропустите этот шаг, то всегда сможете вернуться к нему позже, что мы настоятельно рекомендуем сделать. Без пароля вся информация, хранящаяся на вашем iPhone, будет доступна любому, кому он попадет в руки — любопытным друзьям, хакерам, ворам, полиции, ФСБ. …

Основы Linux .Часть 13 ( Монтирование дисков и устройств )

С возвращением, мои хакеры! Одной «непоняток» Linux, с которыми постоянно сталкиваются пользователи Windows, является концепция «монтирования» устройств и дисков. В мире Windows диски и устройства автоматически «монтируются» без каких-либо усилий со стороны пользователя и даже без осознания того, что это происходит. Ну, может быть, подозрения об этом закрадываются. Большинство пользователей Windows знают, как отсоединить флешку, прежде чем вынуть ее из …

Как добавить функцию Face Unlock, реализованную в 5T OnePlus, на любой смартфон

Недавно представленный смартфон OnePlus 5T порадовал несколькими новыми полезными функциями. И хотя те, кто купил предыдущую модель OnePlus 5, не слишком довольны столь быстрым обновлением девайса, многие фанаты бренда встретили новинку с энтузиазмом. Помимо увеличившегося дисплея, наиболее обсуждаемой функцией 5T стала новая технология разблокировки экрана с помощью распознавания лица. Которую, благодаря взлому, теперь можно заполучить почти на любой смартфон! Новый …

Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

С возвращением! Часто новички в хакерском деле по какой-то неизвестной причине фиксируют внимание именно на взломе паролей. Они считают, что взлом пароля — единственный способ получить доступ к нужной им учетной записи и ее правам. Если нам действительно нужен доступ к системе или другим ресурсам, то в некоторых ситуациях мы можем получить его без всякого пароля. Хорошими примерами этого являются …

Как помешать Google собирать личную информацию с вашего смартфона

Сегодня, когда наша персональная информация легко может быть использована в нежелательных целях, защита личных данных является первостепенной задачей любого владельца смартфона. Причем одной из угроз, которую многие недооценивают, является, собственно, компания-разработчик операционной системы Android — Google. Множество программ и сервисов от Google бесплатны. Однако, если Google ничего не берет за свои услуги, каким он образом он стал самой дорогой компанией …

Основы Linux .Часть 12 (Загружаемые модули ядра)

С возвращением, мои начинающие хакеры! Мы продолжаем серию статей об «Основах Linux» и сегодня рассмотрим загружаемые модули ядра (LKM — Loadable Kernel Modules). Они являются ключевыми для любого администратора Linux, поскольку предоставляют возможность добавить новые функции в ядро без необходимости его перекомпиляции. Такие вещи, как видео-драйверы и драйверы других устройств, теперь могут быть добавлены в ядро без выключения системы, перекомпиляции …

Страница 20 из 50Первый...101819202122 304050...Последние
Подпишись на обновления!

Реклама

Новости