Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Всем привет дорогие друзья! Сегодня я решил поведать тем, кто только начал свой долгий путь о криптографии.
-------------------------------------------------------------------------------------------------
[1] - Что изучает криптография.
Если говорить простыми словами, то
А если более...
Почему Python — это не просто мода, а реальный инструмент
В мире кибербезопасности Python — это не просто тренд, а мощный инструмент. Его синтаксис ясен, а возможности безграничны. От автоматизации задач до создания собственных инструментов — Python предоставляет всё необходимое для эффективной...
Приветствую! Предлагаю ознакомиться с очередным инструментом, который поможет провести сканирование удаленного хоста используя SMB протокол.
Nullinux - это сканер для ОС Linux, собирает информацию об ОС, домене, общих ресурсах, каталогах и пользователях через сеансы связи SMB. В отличие от...
Привет всем, кто интересуется мобильной кибербезопасностью! Хотите проводить тестирование на проникновение прямо с телефона, не ограничиваясь настольным ПК? Тогда этот гайд создан для вас. Я покажу, как запустить Metasploit Framework (msfconsole) на Android без root-прав — используя только...
Rabbits
Тема
android
hacking
metasploit
metasploit android
metasploit termux
msfconsole
pentest
termux
без root
безопасность
инструменты
пентест
установка
Доброго вечера!
Прошу совета у опытных лотусистов.
Можно ли сделать так, чтобы пользователи могли только просматривать прикреплённые файлы (pdf) без возможности их сохранения у себя на ПК?
При просмотре файлы же сохраняются во временной папке...
В целях безопасности нужно, чтобы было такое...
kereyt
Тема
без сохранения локально
безопасность
только просмотр
Приветствую! Эта статья будет посвящена фреймворку предназначенному для проведения анализа и тестирования на уязвимости телекоммуникационных протоколов.
SiGploit - представляет собой систему тестирования безопасности сигнализации, предназначенную для профессионалов и специалистов в области...
Разумно ли будет использовать совместно в качестве системы защиты сайта WAF и IDS? Или всё, что предлагает использование IDS присутствует в WAF?
http://www.computerra.ru/134824/waf-web-application-firewall/
"А не написать ли мне статью?" Ходил я с этими мыслями три дня и четыре ночи с ней спал .... Авось кто нить прочитает да и дополнит чем нибудь дельным.... Эх оглянувшись на все, думаю все же напишу-ка))
Этот взлом не раз описывался в бурж-нете да и на хабре была статья но все же интересно...
hackrf
nrf24
sdr
анализ уязвимостей
безопасность
беспроводные сети
бред контуженого наркомана
информационная безопасность
исследования
кибербезопасность
радиосвязь
технологии
Хай, codeby:) В этой небольшой статье, я хочу показать root-exploit, предназначенный для проведения атаки на Samba – Server.
Samba — пакет программ, которые позволяют обращаться к сетевым дискам и принтерам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную...
Новинка! Антивирус Куранина 1.8.6 уже на официальном сайте!
Антивирус Куранина - это полноценный защитный программный комплекс, предназначенный для обеспечения безопасности личных и корпоративных данных. Приложение можно бесплатно использовать не только на домашних компьютерах, но и на файловых...
ilakur
Тема
internet
антивирус
безопасностьбезопасность в интернете
бесплатно
защита
программа
Всем доброго времени суток!
В продолжение первой и второй частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах.
Сначала объявим адресные пространства, как всегда:
Потом напишем подпрограмму, которая будет принимать наш Base64, декодировать его...
Ishikawa
Тема
tcp
безопасность
кейлогер
передача данных
программирование
разработка
сетевое взаимодействие
туториал
Backdoorme - утилита для автоматического создания бэкдоров
Backdoorme является мощной утилитой, способной создать множество лазеек на Unix машинах. Backdoorme использует знакомый интерфейс metasploit с потрясающей расширяемостью. Backdoorme полагается на владение существующим SSH соединением...
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый...
fakeimageexploiter
hack jpeg txt docx and more
jpg
kali linux
pentest
анализ угроз
безопасность
защита данных
информационная безопасность
кибербезопасность
стеганография
удаленный доступ
уязвимости
хакинг
Создание файлов с интегрированными данными: Руководство по безопасным методам
Привет всем! Сегодня мы поговорим о том, как интегрировать данные в различные типы файлов, будь то изображения или документы. Я выбрал метод встраивания информации в картинку, но принципы применимы к любому формату. В...
Перевод: Анна Давыдова
Источник: wonderhowto.com
WordPress не стал самой популярной платформой на планете для CMS и размещения блога, потому что он является довольно сложным в использовании. Скорее всего, его удобный и богатый набор функций привлек около 70 миллионов вебсайтов и это только...
Вероломный копипаст не помню откуда (на жестком валялся, откуда спёр нет желания выяснять).
В связи с тотальной прослушкой интернет-каналов и прозрачностью коммерческих интернет-компаний перед государственными органами сейчас остро встал вопрос о мерах противодействия. Для пользователя самый...
Привет, Сodeby.net! В этой статье я хочу показать вам небольшой Web Path сканер.
Называется он CyberCrowl, вот ссылка на страницу разработчика:
> link removed
Копируем сканер на свою машину с помощью git. Я устанавливаю на Kali Linux 2.0.
> git clone link removed
> cd CyberCrowl/
>...
Оглавление книги Книга по Nmap на русском
Предыдущая часть Как определить порты и порядок сканирования с nmap
Следующая часть Как обойти брандмауэры при сканировании nmap
В данной главе рассмотрим:
Скриптовый движок Nmap(NSE – Nmap Scripting Engine)
Опции управления временем и...
kali linux
nmap
nse
безопасность
кибербезопасность
сетевой анализ
сканеры уязвимостей
сканирование сети
скрипты nmap
тестирование на проникновение
уязвимости
Digital Security продемонстрировала уязвимость в Lotus Domino, от которой не спасают патчи
На хакерской конференции Black Hat Europe, прошедшей с 14 по 16 марта, Алексей Синцов, руководитель департамента аудита ИБ Digital Security и эксперт исследовательской лаборатории DSecRG, поделился своим...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.