Стандартные пользователи и суперпользователи в Linux Обычной практикой в большинстве дистрибутивах Linux является работа из-под обычного пользователя, который не имеет
Автор: WebWare Team
Создание скрытого сервиса в TOR наподобии Silk Road или DarkNet
Источник: http://www.blackmoreops.com/2015/08/19/create-hidden-service-in-tor-like-silk-road-or-darknet/ Кто из вас слышал о скрытом сервисе в TOR наподобие Silk Road? Это не какое-то мистическое место на тёмной
PW-Inspector: отбираем пароли соответствующие критериям
Надоело делать большие длинные инструкции по сложным программам. )) Сегодня совсем короткая инструкция. И совсем простая. После того, как мы
Решение ошибки dpkg: warning: ‘ldconfig’ not found in PATH or not executable, возникающей при установке пакетов в Kali Linux
Источник: http://www.blackmoreops.com/2015/08/15/fixing-dpkg-warning-ldconfig-not-found-in-path-or-not-executable-error-when-installing-packages/ Прошлой ночью я поймал новую ошибку в Kali Linux 2.0 – Kali Sana. Я пробовал установить gimp и
Решение проблемы с ошибкой E: Could not get lock /var/lib/dpkg/lock — open (11: Resource temporarily unavailable) в Kali Linux
Источник: http://www.blackmoreops.com/2015/08/17/fixing-e-could-not-get-lock-varlibdpkglock-open-11-resource-temporarily-unavailable-error/ Я только что переустановил Kali Linux на свой ПК и после первого входа я попытался выполнить apt-get update
В чём отличие между методом Nodes и Descendants?
В чём разница между методом Nodes и Descendants? В этой статье хочу рассказать про метод Descendants и показать его отличие
Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
Первая часть здесь: «THC-Hydra: очень быстрый взломщик сетевого входа в систему». Рекомендуется начать знакомство именно с неё, т. к. она содержит
Поиск админок сайтов с Kali Linux
Поиск административной панели довольно важен при проведении аудита сайта. Админку можно: брутфорсить проверять на SQL-инъекции (начинающие программисты часто думают, что
DIRB: поиск скрытых каталогов и файлов на веб-сайтах
Статья написана по материалам Энциклопедии Kali.Tools Никогда не бывает лишним просканировать веб-сайт на наличие скрытых каталогов и файлов (скрытых —
Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом