кибератака

  1. Z

    Как замести следы?

    Как заметать следы после взлома сайта/сервера? Какие команды использовать и как это работает? Прошу, обьясните!
  2. A

    Решено Как все думали, что они Госуслуги взломали

    Дело было в Пенькове. Гуляю я значит в скучной компании, глянул в Телеграм, а там новость: https://telegra.ph/Vnutrennie-dokumenty-portala-GosUslugi-okazalis-v-otkrytom-dostupe-05-23 С собой у меня только потертый смартфон и на нем Мобильная лаборатория на Android для тестирования на...
  3. B

    Soft Автоматическая инъекция SQL и инструмент захвата базы данных: sqlmap

    Sqlmap является открытым инструментом для проведения пентестов, который автоматизирует процесс обнаружения и эксплуатации SQL инъекций, а также процесс захвата серверов базы данных. Он идет с мощным встроенным движком обнаружения и с множеством свойств для выполняющего пентест. Также в нем...
  4. AnnaDavydova

    Статья Наиболее важные методы кибер атак, которые часто используются хакерами

    Кибер-атаки происходят ежедневно, и они могут варьироваться от атак на техников-гигантов до лиц, попадающих на всякого рода мошенничества, которые существуют в Интернете. К счастью, существуют способы, с помощью которых люди и группы на обоих концах шкалы могут снизить уровень их...
  5. AnnaDavydova

    Защитите себя от наиболее распространенных кибер-угроз, которые используются хакерами для кражи ваших данных

    Ежедневно в онлайн-среде происходят сотни банковских транзакций на миллиарды долларов, и обеспечение безопасности от кибер-угроз от хакеров для этих онлайн-транзакций стало быстро развивающейся отраслью. Если на вашем компьютере нет антивирусного программного обеспечения и брандмауэра, есть...
  6. D

    запуск программы на удаленном компьютере

    как запустить.программу на компе жертвы через metasploit, допустим virus petya?
  7. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...