Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
🛡 Научитесь находить и использовать уязвимости веб-приложений.
🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.
По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.
Введение:
Всем доброго времени суток, сегодня рассмотрим, как можно обнаружить инструменты с которых производится деаутентификация(диссоциация) клиентов(Часть 1).
И самое интересное для “некоторых читателей” напишем собственный инструмент, который сможет определять инструмент с которого производится атака деаутентификация(DoS) и на кого она направлена(Часть 2). Стоит также заметить, что детектор будет реагировать на такие инструменты как: Airgeddon-ng и MDK3.
Сегодня рассмотрим, как можно обнаружить ПО с которого производится атака(Airgeddon-ng и MDK3).
Что такое деаутентификация?
Деаутентификация - это одна из разновидностей атак на беспроводную сеть, суть которой заключается в...
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
Прошу обратить внимание, что этот проект предназначен только для образовательных целей!
Что вам нужно:
Raspberry Pi Zero W
Micro-SD карта
USB-шнурок(USB-MicroUSB)
Последняя версия Raspbian (достаточно версии Lite)
Программное обеспечение P4wnP1
Особенности P4wnP1:
Скрытый канал HID Frontdoor / Backdoor: Удаленный доступ к ОС Microsoft Windows через устройства HID
Windows 10 Lockpicker: Разблокировка ОС Microsoft Windows со слабыми паролями (полностью автоматизировано).
Кража учетных данных браузера: Крадет учетные данные из браузера и копирует их на встроенную SD-карту.
Доступ к SSH по Wi-Fi, поддерживает скрытый ESSID.
Так же много информации в себе хранят файлы проектов IDE:
IDE (интегрированные среды разработки) используется многими программистами, для хранения настройки проектов, куча дополнительной информации в их собственных файлах. Если такая папка лежит на веб-сервере — это уже другой источник информации о этом веб-сервере.
Каждый проект, в каждой продукции JetBrains, создает собственные скрытые директории - .idea/.
Эти директории содержат всю информацию о нынешних проектах, их файлов, другие директории и IDE настройки.
Один из этих файлов, является очень важным с точки зрения безопасности — workspace.xml.
Этот файл содержит много ценной информации...
Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере.
Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации:
исходные коды версии системных папок и файлов (.git, .gitignore, .svn)
Всем привет!
Решил поискать способ как бороться с недоброжелателями которые глушат ваш wifi.
И ответ есть!
Есть плата NodeMCU основана на чипе esp8266 (версии могут отличаться) на которую заливается прошивка deauther при помощи которой esp8266 посылает пакеты деантутификации
соответственно устройства которые приняли данный пакет отключаются от точки доступа.
Как же мы будем бороться с этим устройством? Взглянув на характеристики самой платы понимаем
что она очень слабая (речь пойдет о esp8266mod) оперативной памяти 81920 байта из которой
~79% занято самой прошивкой , а при подключённом устройстве ~83%.
Если одно подключённое устройство занимает так много оперативной памяти, можно вывести его из строя устроив атаку на фейковые подключения.
В проведении такой атаки нам поможет инструмент в kali linux mdk3.
Перед началом...
Добрый день,Уважаемые Форумчане и Друзья.
Пока куранты не у всех ещё пробили, решил запилить лёгкий обзорчик.
Представляю вам интересный и полезный инструмент Shellver.
Создал его 0xR0 для шпаргалки по написанию различных видов reverse-shell.
Но инструмент не только помогает и даёт богатое представление о таких опасных файлах и объектах.
Он ещё их генерирует,какие угодно вам и предназначен для самой настоящей атаки с запуском прослушивателя.
Порт для прослушки вы указываете сами,как и IP-атакующей машины.
Тестировал его на Parrot ,установленной на VBox.
Инструмент вычисляет соединения и определяет IP-адреса и затем спрашивает,на котором из них будем ждать reverse-shell.
И требуется в конце указать язык,на котором желаете использовать сгенерированный shell-скрипт.
Самые главные условия:запуск от root и английский язык в системе.
С первым подскажу как быть и отработать от простого юзера,а со вторым всё сложнее.
Переименование Рабочего стола в Desktop скорее всего не поможет.
Из...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.