этичный хакинг

  1. R

    Статья XXE-уязвимости: углубленное исследование и методы анализа

    И снова здравствуйте, уважаемые жители мегаполиса. В прошлый раз мы остановились на том, что я вплотную подобрался к тому, чтобы начать читать интересующие меня логи, но вернемся немного назад. Как же я все-таки нашел то, что привело к компрометации этого сервера. Конечно же, RCE получить я не...
  2. Азиз

    Можно ли обойтись без сетевой карты

    Здравствуйте дорогие форумчане, недавно (час назад) начал изучать этичный хакинг, вроде бы все норм, воспользовался видео курсами на канале Codeby, и короч, в первом видео (Тык) говорится, что для хакинга потребуется сетевая карта, и что такие есть на современных ноутбуках, и что если у вас пк...
  3. Сергей Попов

    Статья Namechk: Ваш Шерлок Холмс в мире цифровых следов и как защититься от его "темной стороны"

    Вы когда-нибудь задумывались, насколько легко отследить ваш цифровой след по обычному никнейму? В мире, где каждый клик оставляет отпечаток, а утечки данных стали обыденностью, OSINT (Open Source Intelligence) превращается из нишевого инструмента в must-have для каждого специалиста по...
  4. AnnaDavydova

    Статья Обзор: 33 приложения для тестирования безопасности Android

    Лучшие хакерские приложения на Android — является одним из самых популярных запросов в Google. В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего начать и что именно нужно установить...
  5. vag4b0nd

    Статья Python для хакера: Начало пути к безопасным исследованиям

    Почему Python — это не просто мода, а реальный инструмент В мире кибербезопасности Python — это не просто тренд, а мощный инструмент. Его синтаксис ясен, а возможности безграничны. От автоматизации задач до создания собственных инструментов — Python предоставляет всё необходимое для эффективной...
  6. woolf1514

    Armitage + eternalblue doublepulsar

    Всем доброго времени суток! Сразу хочу еще раз поблагодарить пользователей Vander и SooLFaa за предоставленные вами материалы, они помогли мне продвинуться. Но сегодня я застрял на одном интересном месте. Итак: Захожу я в Armitage, запускаю Listener с настройками: Порт 4444 на моем шлюзе...
  7. Сергей Попов

    Статья Google Dorks: Полное руководство для OSINT-расследований и Bug Bounty охоты

    Хочешь найти цифровые следы своей компании или цели пентеста, которые никто не видит? Знаешь ли ты, что один правильно составленный Google Dork может принести выплату до $25,000 в Bug Bounty программах? Реальные исследователи зарабатывают десятки тысяч долларов, находя exposed .git репозитории...
  8. Vander

    Статья Поиск административных панелей: инструменты и методы

    Привет всем! В этой статье речь пойдет об инструментах, которые, помогут в поиске административных интерфейсов на сайтах. 1. Admin Page Finder — это скрипт, написанный на Python, который ищет на сайте адреса административных интерфейсов методом перебора различных вариантов. Это довольно...
  9. Сергей Попов

    Статья Тестирование безопасности Wi-Fi сетей с Reaver: WPS уязвимости

    Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры. Обзор Reaver Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля...
  10. Сергей Попов

    Статья Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux: атака перебором по маске

    Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». Недавно просматривал темы на форуме Античат. При беглом осмотре самой живой мне показалась одна тема — тема о взломе Wi-Fi сетей. Причём довольно...