защита данных

  1. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый...
  2. ghostphisher

    Статья Анализ уязвимостей и защита от перебора номеров банковских карт

    Собственно смотрим скрин: Если посмотреть внимательно - это система перевода денег через систему яндех деньги, для данной операции не требуется первоначальный логин. И как следствие, мы спойконо можем подобрать номер карты и дату, шанс не такой большой, путь не легкий. Но возможно. Это может...
  3. Сергей Попов

    Статья Тестирование безопасности Wi-Fi сетей с Reaver: WPS уязвимости

    Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры. Обзор Reaver Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля...