Июль 22, 2018

Как активировать меню «Для разработчиков» на смартфоне Pixel в Android P

Если вы хотите расширить возможности вашего Google-смартфона, первое, что нужно сделать — это активировать раздел «Для разработчиков» (Developer Options). После этого вы сможете менять интерфейс стандартных приложений Android, включать отладку с помощью ADB, добавлять визуальные отклики на касания и т.д. Активация скрытого меню «Для разработчиков» на Android P осуществляется несколько иначе, чем на предыдущих версиях Android (хотя отличия и незначительны). …

Как украсть переписку из мессенджера Signal на MacBook при помощи USB-утенка

Разработанный в недрах Open Whisper Systems мессенджер Signal — это бесплатное приложение с открытым исходным кодом, предназначенное для шифрования коммуникаций, как для мобильных устройств, так и для десктопов. Оно позволяет пользователям совершать голосовые звонки, отправлять сообщения и даже делать видеозвонки. Однако недавно была обнаружена уязвимость в десктопной версии, которую можно превратить в полезную нагрузку для USB-утенка (USB Rubber Ducky) и украсть …


Как сделать фальшивый PDF-файл с трояном на AppleScript.Часть 2. Маскируем скрипт

Создав macOS-стейджера и разместив на своем сервере «слушателя» Empire, хакер может создать вредоносный AppleScript, а затем замаскировать его под обычный PDF-файл, используя несколько приемов работы с юникодом и иконками. Для этой атаки необходим реальный PDF-файл. Файлы размером более 1 МБ будут слишком большими и заставят пользователя задуматься о причинах такого размера. Настоящий PDF-файл будет каждый раз скачиваться, когда жертва будет …

Установка и блокировка Kali Linux для безопасного использования на десктопах

Kali Linux создавалась как операционная система для тестирования на проникновение, но ее настройки и конфигурация по умолчанию не подходят для обычного ежедневного использования на десктопах. Хотя во многих случаях ее загрузка с Live USB или использование в виртуальном окружении решают эти проблемы, для некоторых ситуаций полная установка системы все-таки лучше. Можно сделать несколько простых корректировок в десктопной Kali Linux, чтобы …

Как заблокировать рекламу во всех приложениях Android без root-прав и дополнительной нагрузки на аккумулятор

Если вы ищите блокировщик рекламы без root-прав, вас, несомненно, заинтересует приложение от разработчика Julian Klode. Как и другие подобные приложения, например, NetGuard и AdGuard, данная программа работает в режиме локального VPN, но при этом она позволяет значительно экономить заряд батареи. Кроме того, в отличие от конкурентов, детище Klode работает на уровне DNS, а, значит, программа фильтрует трафик только в тот …

Как создать фальшивый PDF-файл с трояном на AppleScript.Часть 1. Создание stager-нагрузки

Большинство хакеров используют многочисленные уязвимости в продуктах компании Adobe, чтобы доставлять полезные нагрузки пользователям Windows через зараженные PDF-файлы. Однако не все знают, что вредоносные PDF-файлы также могут нанести ущерб пользователям Mac, использующим дефолтное приложение для предварительного просмотра PDF. Поэтому дважды подумайте, прежде чем кликнуть по PDF-файлу на вашем MacBook’е — он может оказаться трояном, содержащим внутри руткит. В этой мини-серии …

Как отслеживать местоположение человека без его ведома с помощью iPhone

В 2012 году компания Apple разработала приложение Find My Friends («Мои друзья»), позволяющее быть в курсе местонахождения близких людей. Такая возможность придется очень кстати в парке развлечений или аэропорту — то есть, местах, где немудрено потеряться. Более того, теоретически вы можете следить за перемещениями не только родных и друзей, но также и тех, кого нет в вашем списке контактов. Да-да, …

Как настроить бэкдор на чьем угодно MacBook’е

Холивары о том, какая операционная система наиболее безопасна — macOS или Windows — вечная тема. Большинство скажут, что macOS более безопасен, но мы продемонстрируем, как сделать бэкдор на MacBook менее чем за две минуты, а затем просто поддерживать обратный шелл с помощью инструментов, уже встроенных в macOS. Windows 10 определенно не является эталоном безопасности, но в этой и последующих статьях …

Как определить используемую базу данных и выполнить общую разведку для увеличения шансов на более успешную атаку

«Знай своего врага» — мудрые слова, которые можно применить ко многим ситуациям, включая взлом баз данных. Нельзя даже думать о начале атаки на систему жертвы без проведения надлежащей разведки. Это касается любого типа атаки и SQL-инъекции — не исключение. Первая часть этой серии была посвящена основам баз данных, SQL и SQL-инъекций. Мы обеспечили вам фундамент знаний, на который вы уже …

Как легко и просто сгенерировать сотни фишинговых доменов

Для успеха любой фишинговой атаки убедительное имя домена имеет решающее значение. С помощью одного Python-скрипта можно найти сотни доступных фишинговых доменов и даже фишинг-сайты, развернутые другими хакерами, например для кражи учетных данных пользователей. Dnstwist, созданная @elceef — поисковая утилита, работа которой основана на перестановках букв в названии доменов. Она в состоянии обнаружить фишинговые домены, bitsquatting, Typosquatting и мошеннические веб-сайты с похожими доменными именами. …

Страница 5 из 50Первый...34567 102030...Последние
Подпишись на обновления!

Реклама

Новости