Сентябрь 26, 2018

Взлом Bluetooth. Часть 2 (Как с помощью MultiBlue контролировать мобильное устройство)

С возвращением! Недавно мы начали изучение способов взлома с помощью протокола Bluetooth. Как вы знаете, Bluetooth — это протокол, который соединяет устройства, находящиеся в ближнем поле, например, гарнитуры, динамики и клавиатуры. Его минимальный диапазон — 10-метровый радиус, а максимальный — 100 метров. Мы уже рассматривали основы технологии Bluetooth в первой статье этой серии и даже узнали, как Эллиот использовал Bluetooth-хакинг …

Взлом Bluetooth. Часть 1 (Термины, Технологии и Безопасность)

С возвращением, мои хакеры! Эта серия по взлому Bluetooth была вдохновлена ​​недавним эпизодом «Мистера Робота» (нашего любимого телешоу). В эпизоде ​​6 Элиот взломал Bluetooth-клавиатуру в полицейском управлении, чтобы хакнуть тюрьму и освободить его Веру. Это лишь один из многих хаков, которые мы рассмотрим в этой серии. Сегодня Bluetooth встроен практически во все наши гаджеты. К ним относятся компьютеры, смартфоны, iPod, …


Тонкая настройка Ubuntu. Часть 2 (Защита от сетевых атак)

После установки Ubuntu в качестве основной ОС вы должны научиться устанавливать защиту от полезных нагрузок, передаваемых с помощью USB-уточек (Rubber Ducky), от изъятия ваших данных правоохранительными органами и в целом уменьшить количество мишеней, по которым можно нанести удар. При защите от сетевых атак вам необходимо минимизировать раскрытие информации о ваших аппаратных средствах, предотвратить работу снифферов пакетов, ужесточить правила брандмауэра и …

Взлом паролей от аккаунтов Фейсбука, Инстаграма и Твиттера путем брутфорса

Извините. Снова брутфорс. В комментариях под моей прошлой статьей о взломе паролей от Инстаграма многие жаловались, что скрипт плохо работает. Что ж, скрипт был не мой, поэтому в этот раз я решил написать его самостоятельно. И вот после долгих ожиданий я наконец представляю вам Faitagram. Ладно, хватит ходить вокруг да около, давайте прямо к делу. Шаг 1: Готовимся Кстати, название …

Тонкая настройка Ubuntu. Часть 1 (Защита от «физических» атак)

Windows 10 и macOS заслужили плохую репутацию в вопросах политики конфиденциальности пользователей. Кроме того, наши периодически пополняемые серии статей по взлому Windows 10 и macOS могут оставить впечатление, что надежных операционных систем не существует. Но с полной ответственностью мы утверждаем, что есть вполне жизнеспособная альтернатива, которая может вселить в вас чувство безопасности и доверия. Существует немало заслуживающих внимания дистрибутивов Linux с отличными разработчиками …

Основы криптографии для хакеров

С возвращением! Как хакеры, мы часто сталкиваемся с криптографией и шифрованием. В некоторых случаях мы используем его, чтобы скрывать наши действия и сообщения. Многие приложения и протоколы используют шифрование для обеспечения конфиденциальности и целостности передаваемых данных. Чтобы иметь возможность взламывать пароли и шифрованные протоколы, такие как SSL и протоколы беспроводной передачи данных, вам необходимо ознакомиться хотя бы с базовыми концепциями …

Реализация Directory Traversal & Изъятие деликатной информации

Во всех веб-приложениях на просторах интернета довольно легко найти уязвимости, в особенности в тех, которые настраивали новички. Одни уязвимости более серьезные, другие менее, но суть в том, что даже малюсенький промах может быть серьезным оружием в руках опытного хакера. Directory Traversal относительно простая атака, но ее можно использовать для получения доступа к деликатной информации на серверах. Современные веб-приложения и веб-сервера …

Как взламывать веб-браузеры с помощью BeEF

С возвращением, мои хакеры! Мы обещали новую серию о взломе веб-приложений, мобильных устройств и даже Facebook и мы намерены в этом году сдержать обещание. В каждой из этих тем мы расскажем вам о новых инструментах и ​​методах взлома, однако у нас будет один инструмент, который мы будем использовать во всех этих темах. Он называется Browser Exploitation Framework или BeEF (не …

Как найти точное местоположение любого IP-адреса

Привет, друзья! Вы когда-нибудь задумывались о том, где физически расположен какой-нибудь IP-адрес? Предположим, что вам нужно узнать, действительно ли тот прокси-сервер, который вы используете, находится в вашей местности. Или у вас есть IP-адрес того, с кем вы ведете переписку, и вы хотите убедиться, что его адрес совпадает с тем, который он называет. Или, может быть, вы — следователь, выслеживающий подозреваемого, …

Как получить email адреса с SMTP-сервера

С возвращением, мои хакеры! Если вы думаете о том, чтобы применить к вашей цели средства социальной инженерии, то вам, вероятно, понадобятся адреса электронной почты. Имея в своем распоряжении внутренние адреса электронной почты сотрудников организации, можно адаптировать социально-инженерную атаку к конкретным людям и обстоятельствам (например, направить отчет о продажах в отдел продаж) и, возможно, подменить адрес электронной почты одного из сотрудников …

Страница 4 из 52Первый...23456 102030...Последние
Подпишись на обновления!

HelpU Рекомендует

Реклама

Новости