Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим несколько инструментов для разведки.
Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор.
В качестве цели побудет немного один и тот же ресурс.
Тестируемый ресурс в список неблагонадёжных попал скорее...
finalrecon
information gathering
recont
web-безопасность
анализ уязвимостей
защитаинформации
инструменты безопасности
информационная безопасность
кибербезопасность
разведка
тестирование на проникновение
Информация о самой информации. Основные понятия
Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя...
Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты.
Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года. Некоторые из них появляются так быстро, что...
Всем привет, это моя первая статья, сразу хочу сказать)
Напишем сегодня стиллер на пайтоне, и запакуем его в exe, чтоб он не палился антивирусами, по моим данным ( 1/67 )
Начнем с самого простого: подключения библиотек.
import os.path
import getpass
from ftplib import FTP
import random
con =...
NNullday
Тема
python
анализ данных
защитаинформации
информационная безопасность
кибербезопасность
обучение
программирование
разработка по
Всем доброго!
Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.
Но так...
Введение:
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты.
А мы...
Введение
Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки...
fonts
golem
hack
hacktheplanet
living off the land
lolbin
malware
windows
анализ вредоносного по
безопасность windows
защитаинформации
кибербезопасность
компьютерная безопасность
маскировка кода
скрытые угрозы
IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker
Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием...
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Самый главный хакер в мире
И кто же это такой крутой хакер? Кто же этот легендарный неуловимый Джо?
Скажите как его зовут???
БУ -РА -ТИ-НО! Почти угадали )
Это GOOGLE !!!
Да-да друзья, всем известный поисковик, и...
Приветствую уважаемую аудиторию форума yg140.servegame.com.
В этой статье мы рассмотрим реальный взлом сервера, на котором расположен сайт, уязвимый к эксплоиту Drupalgeddon2. О нем достаточно информации в сети, потому заострять внимание на этом мы не будем.
Используем все доступные нам средства...
drupal
drupalgeddon
gentoo
hack
it-безопасность
kali linux
анализ уязвимостей
безопасность сервера
защитаинформации
кибербезопасность
тестирование на проникновение
учебный пример
Привет, кодебай!
Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне. Расписать постарался максимально подробно, если переборщил – извините.
Итак, постановка задачи...
Clochard
Тема
bitlocker
dual-boot
linux
luks
veracrypt
windows
безопасность данных
защитаинформации
информационная безопасность
конфиденциальность
установка ос
шифрование
Всем привет. Я заметил что атака Thermanator является тредом и трендом в ИБ.
Специалисты выяснили, что с помощью тепловой камеры можно определить, какие клавиши нажимал пользователь.
Уязвимость обнаружили ученые из Калифорнийского университета.
Для атаки потребовалась термальная камера средней...
Haven - Система наблюдения из телефона. Проект Эдварда Сноудена.
Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation.
Это похоже на шпионского жука из телефона. Так и есть.
В Haven есть следующие фунции:
1)Движение и вибрация телефона.
2)Камера в видимом окружении...
Приветствую всех!
Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
Добрый день , Уважаемые Форумчане,Друзья и Гости форума.
Сегодня мы разберём один из самостоятельных атакующих модулей,работающего с BEEF.
Принцип работы основан на подключении сервиса ngrok.
Сама утилита относится к категории Browser Exploitation Framework
Надо отметить,что браузеры всё более...
Статья для участия в конкурсе на codeby.
Доброго времени суток, форумчане! Сегодня я хотел бы поделиться с вами небольшим исследованием, материалом для которого послужили данные из ветки “Перебор и подбор пароля Wi-FI - WPA2” за последние два года. Как вы уже могли догадаться из названия...
Приветствую, обитателей и гостей форума! В этой статье, я хочу показать на практике работу, эксплойта ETERNALROMANCE/SYNERGY с улучшенным методом эксплуатации и направленным на системы под управлением Windows Server.
Здесь можно прочитать о его происхождении способах приготовления:
>...
eternal romance
eternal romance synergy
hack
kali linux
metasploit
vander
windows server
анализ уязвимостей
защитаинформации
ит-безопасность
кибербезопасность
пентест
сетевая безопасность
тестирование на проникновение
эксплойт
Основана на принципе виртуализации. В качестве гипервизора используется Xen.
Применяется LVM и используется шифрование.
Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование никак не пересекаются. Лишь цвет окон позволяет отделить их визуально...
Вы уверены, что ваши сотрудники не станут целью социальной инженерии? Реальные кейсы доказывают обратное. Узнайте, как могут обойти даже самых опытных специалистов и какие слабые звенья вы часто игнорируете.
Введение
Социальная инженерия (СИ) — это мощное оружие для хакеров, которое...
безопасность организаций
защитаинформации
информационная безопасность
кибербезопасность
конкурс
противодействие угрозам
психология в it
социальная инженерия
социнжиниринг
человеческий фактор
Весь этот раздел форума озаглавлен "Информационная безопасность".
Но он "медленно но уверенно" наполняется заметками о инструментах взлома, меняя направленность из информационной безопасности в её преодоление...
Это нормально, ... и мотивируется авторами целями изучения инструментов преодоления...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.