Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
You must be registered for see element.
Raspberry Pi: микросхемный андерграунд на полной скорости
Когда речь заходит о недорогих, универсальных и мощных мини-компьютерах для хардкорных экспериментов, в голову приходит одно имя - Raspberry Pi. Этот одноплатный компьютер (Single Board Computer...
You must be registered for see element.
Уязвимость нулевого дня: разбираем по косточкам
В этом мире, где всё вращается вокруг кода, данных и постоянных атак, особое место занимает термин "уязвимость нулевого дня" - один из самых мощных и опасных инструментов в арсенале как хакеров, так и...
:coffee: На связи - xzotique. Не останавливаемся.
Полный гайд для тех, кто хочет быть на волне защиты
В эпоху цифровых технологий, когда всё вокруг - от смартфона до мощных рабочих станций, - подключено к интернету, безопасность - это не просто модное слово, а жизненная необходимость. И тут на...
You must be registered for see element.
Привет, читатель. Поговорим о вечно актуальном.
Кибербезопасность за последние десятилетия стала критической составляющей глобальной инфраструктуры, экономики, политики и даже национальной безопасности. В течение этого времени мы наблюдали за ростом...
You must be registered for see element.
:coffee:На связи - xzotique, и это мой первый крупный материал.
Подготовка этой статьи заняла у меня две недели, параллельно этому писал и другие.
В этой статье я проведу вас через весь спектр знаний о ransomware - самой опасной, сложной и постоянно...
...К кому обращаться и что делать, чтобы сохранить доказательства?
Как найти злоумышленника и доказать его причастность, если он избавился от своего устройства, с которого производился удаленный доступ?
Что делать потенциальной жертве, чтобы предотвратить фабрикацию уголовного дела?
Можно ли...
7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9
в этой теме зеленый, через airgeddon захватил handshake, сначала прошелся брутом цифры, но безуспешно.
Потом закинул файл на You must be registered for see element. этот сайт, он выдал, что это sha1.
Если кто-то сможет прогнать через свой словарь, будет...
может ли кто-то помочь расшифровать хендшейк?
файл .cap почему-то не получается прикрепить, один из сайтов, когда закинул выдал это с пометкой sha1
7c8f2dedbf3fe8d7b1cfbc9ea3aa1846dccf6ea9
я прям зеленый в этой теме, захватывал через аиргеддон. Если кто-то сможет прогоните через свой словарь...
Добрый вечер! Я занимаюсь «тестированием безопасности информационных систем» . Недавно успешно провел несколько тестов, включая обратные подключения (reverse shell) на Windows Server с AD и обнаружение уязвимостей, таких как доступ к базам данных на активных сайтах
Хотелось бы узнать:
1. Как...
Всем привет, запустил kismet и появился такой алерт: "точка доступа IEEE80211 8C:4A:F6:2C:4A:6E, ssid: tp link, изменил заявленное шифрование с WPA2 WPA2 - PSK AES-CCMP на WEP что может указывать на подделку точки доступа. 8C:4A:F6:2C:4A:6E - FF:FF:FF:FF:FF:FF:" где-то 10-15 мин. перед этим...
Вообщем живу в общаге, у меня есть сдесь доступ к сети как по кабелю так и по wifi, также присутствует пингвин на флешке, как можно раскрутится в сети? Тоесть из разряда: Получить доступ к роутеру, взлом устройств по локальной сети, офнуть инет соседу который по ночам в кс играет :)
Вообщем...
Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак...
gps
linux
nodejs
telegram-бот
termux
trixter
win
анализ инструмента
безопасность данных
веб-камера
взлом
защита
кибербезопасность
киберграмотность
мошенничество
пентест
социальная инженерия
фишинг
фишинговые атаки
Хочу получить удаленный доступ к телефону. Можно ли это сделать через фото или видео. Чтобы когда жертва запускает фото или видео я получал доступ к камере и файлам андроид. Если можно то как?
39-летний житель Кентукки приговорён к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. Он надеялся избежать выплат алиментов на сумму ~ 115 тыс. $
По данным Минюста США он взломал взломал систему регистрации смертей на Гавайях, используя для этого украденные...
Просто список софта и команд, может кто подскажет что новое чего не знаю, а так куча утилит для мониторинга запускаю, может есть что интересное чего не знаю... на linux
Всем доброго времени суток!
Нужен мне ваш совет, сегодня какой-то "Мамкин Хацкер" получил доступ к моей почте. На почте разбросано несколько ловушек и он конечно же на них повелся ведь документ называется (passwords) и ссылочки есть там интересные "Privat backup" теперь у меня есть его...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.