Скрипт для поиска и общения с лучшим дропом

Сегодня команда HelpU подготовила для вас скрипт, который вы сможете применять для улучшенного поиска и общения с дропами/курьерами. Итак, допустим вы решили найти     дропа/курьера через Avito или HeadHunter, вот наш скрипт: 1. Первый шаг. Внимательность Первый ответ, как тестовое задание. На этапе создания вакансии уделите внимание первому шагу, где происходит «массовый отсев». В вакансии указывайте как минимум один ключевой …

Фишинг аккаунтов Вконтакте на Kali Linux

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как создать зашифрованный образ диска на Mac OS (Часть 2)

Прежде чем перейти к следующим аспектам подготовки Mac к хакингу, поговорим еще немного о шифровании. В предыдущей статье мы рассмотрели вопрос о полном шифровании диска (первый урок), а сегодня вкратце остановимся на шифровании образов дисков. После чего перейдем к вопросам об управлении паролями, эмуляторах терминала и т.д. Зачем нужны зашифрованные образы дисков? Облачные платформы удобны тем, что с ними можно …

Основы Linux,Часть 6 ( работа с сетью)

Чтобы быть успешным хакером, нужно знать хотя бы немного операционную систему Linux, и особенно это касается работы с сетью. Чтобы восполнить этот пробел, я предлагаю вам прочитать это руководство по основам работы с сетями. Я все-таки предполагаю, что вы имеете представление об основных сетевых понятиях. Например, о таких вещах как: IP-адреса, MAC-адреса, DNS, DHCP и т.п. Шаг 1. Анализ сетевых …

Как включить функцию полного шифрования диска для защиты данных на Mac OS (Часть 1)

Сегодня мы представляем первую из цикла статей, посвященных подготовке «Мака» для хакинга. Мы будем исходить из того, что у вас выполнена чистая установка системы Mac OS (ранее называвшейся OS X), потому что, в противном случае, ваши действия могут немного отличаться. Впрочем, и в этой ситуации особых сложностей возникнуть не должно. Первый шаг по созданию рабочей среды для хакинга – это …

Как подготовить Mac для хакинга (Вводная)

Как правило, руководства по хакингу, за редкими исключениями, адресованы пользователям Linux. Может создаться впечатление, что Linux – единственная операционная система, пригодная для взлома. Однако это далеко не так. Грамотно подготовленный компьютер Apple тоже способен на многое. До появления Mac OS (ранее именуемой OS X) говорить о хакинге с компьютера Apple было смешно. Из-за специфичного аппаратного обеспечения и недостатка специализированного ПО …

Основы Linux для хакеров, Часть 5 (Установка новых программ)

  В первых выпусках мы рассмотрели большинство основных команд, а сейчас я хотел бы остановиться на установке новых программ в системах Linux, в частности в BackTrack. BackTrack v5r3 был создан на основе Ubuntu, который в свою очередь основан на Debian Linux. Это важная деталь, потому что разные системы Linux используют разные способы управления пакетами (имеется в виду скачивание и установку …

Основы Linux для хакеров, Часть 4 (Поиск файлов)

Работая с дистрибутивом BackTrack, многие новички испытывают затруднения. Но для хакера ничто не заменит навыки работы с Linux. Из-за различий в структуре файловых систем Linux и Mac OS или Windows, неопытные пользователи часто не знают, как найти нужный файл или программу. Эта часть урока посвящается способам поиска в Linux. Прежде чем продолжить, можно ознакомиться с предыдущими частями урока по основам …

Основы Linux для хакеров, Часть 3 (Управление каталогами и файлами)

  Это третья часть серии уроков об основных навыках в работе с Linux, которыми должен обладать любой хакер. Некоторые инструменты доступны под Windows и Mac, но настоящие хакеры работают с Linux, и на это есть причины. Прежде чем продолжить, можно ознакомиться с Частью 1 и Частью 2 уроков. Эта часть посвящена работе с файлами и каталогами в Linux, а именно …

Основы Linux для хакеров, Часть 2 (Создание каталогов и файлов)

В первом уроке по основам работы с Linux было сказано о важности для хакеров умения работы с системой и знания структуры каталогов. А также вкратце была рассмотрена команда cd. В этом уроке будет более подробно рассказано о смене каталогов, выводе списка файлов, создании файлов и папок и вызове справки. Теперь запускаем BackTrack и переходим к более подробному изучению Linux для …

Страница 4 из 30Первый...23456 102030...Последние
Подпишись на обновления!

Подписчикам

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля