проникновение

  1. Takeshi

    Интересно USB-уязвимости

    Введение Перед тем как перейти к анализу угрозы безопасности, которую представляет собой USB, давайте посмотрим, как работает универсальная последовательная шина в целом. Каждое устройство USB имеет чип контроллера и память для прошивки, пользователь всего этого не видит. Наглядно это показано...
  2. Филин

    Новости Хакеры похитили данные населения целой страны

    Проблемы с безопасностью в социальных сетях и других базах данных были, есть и, к сожалению, будут. Под угрозой оказываются банки, отели, правительственные объекты и так далее. Но, похоже, на сей раз ситуация действительно ухудшилась. Болгарская Комиссия по защите персональных данных...
  3. Takeshi

    Интересно iSH — «карманный» Linux, который работает в iOS

    Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое разное. iSH — это одна из самых новых попыток затащить в систему линуксовский шелл, причем работает он внутри эмулятора x86. Естественно, просто взять и поставить iSH из App Store...
  4. Takeshi

    Интересно Проникновение в ПК через cmd

    "Backdoor" означает "задняя дверь". И сейчас речь пойдёт про заднюю дверь в вашей ОС, с помощью которого злоумышленник сможет без труда проникнуть к вам в систему и что нибудь натворить, и антивирус не факт что сможет вас спасти. Речь пойдёт о такой репозиторий который называется PastZort. Что...
  5. Takeshi

    Интересно Этапы проведения кибератак

    Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно...
  6. Takeshi

    Интересно Поиск уязвимостей сайтов на Kali Linux

    Выдержать атаку мотивированного хакера — это одна из самых важных обязанностей, которую должен выполнять системный администратор. Это особенно справедливо для веб-сайтов, которые содержат конфиденциальную информацию о клиентах, и у которых большой объем пользователей. Поэтому очень важно, чтобы...
  7. Takeshi

    Интересно Как взломать пароли с помощью флешки

    Как мы все знаем, Windows хранит большинство паролей, которые используются на ежедневной основе, включая пароли мгновенных сообщений, такие как MSN, Yahoo, AOL, Windows messenger и т.д. Наряду с этим Windows также хранит пароли Outlook Express, SMTP, POP , Учетные записи FTP и автозаполнение...
  8. Takeshi

    Интересно Взламываем сайты

    Инструменты Нам потребуется всего 3 из множества. Более того, подойдут даже демо-версии: а) Xspider - сканирует сервер и сайт на открытые порты по своей базе уязвимостей. Демо-версия не пишет, где именно они были найдены, но отвечает на жопу, что они есть. Нам этого достаточно. б) Havij - так...
  9. Takeshi

    Интересно Как преследовать компьютер вашего босса

    Был ли у вас когда-нибудь босс, который делал вас несчастными из-за его микроуправления и нытья? Может быть, вы думали, что он несправедливо уволил вашего друга/коллегу? Что ж, теперь у вас есть шанс отомстить и удержать его или ее от своей спины! Шаг 1: Убить его Excel. Как вы можете видеть...
  10. Takeshi

    Интересно Как захватывать нажатия клавиш и пароли удаленно

    Использование кейлоггера для перехвата клавиш, нажимаемых на зараженном компьютере, может обойти шифрование, используемое электронной почтой и безопасными клиентами чата. Собранные данные часто могут содержать имена пользователей, пароли и потенциально опасную и личную информацию, которую хакеры...
  11. Takeshi

    Интересно Взлом любой системы Windows с помощью веб-сервера HTA

    Следуйте шаг за шагом для получения полного доступа к Windows: Шаг 1: открыть новый терминал. Шаг 2: введите «msfconsole» без двойных кавычек, затем введите. Шаг 3: Введите «use exploit/windows/misc/hta_server» без двойных кавычек, затем введите. Проверьте это один раз, используя эту опцию...
  12. Takeshi

    Интересно Как взломать сайт по FTP

    Конечно, если администратор сайта - не тупой, и позакрывал все порты, поставил надежные пароли на все интерфейсы, получить доступ к сайту будет очень сложно. Но, как я уже много раз говорил, не существует никакой 100% защищенной системы. Если что-то создано человеком - оно может быть взломано...
  13. Takeshi

    Интересно Поисковик уязвимых устройств

    Камеры, принтеры, роутеры, домашние сервера, удаленные рабочие столы и прочее. Этот сервис позволяет находить именно такие уязвимые устройства и получать к ним доступ. Большинство людей никак не обеспечивают безопасность своих устройств, которые имеют доступ в интернет, А сервис для поиска...
  14. Takeshi

    Интересно Как распространяются вирусы

    Что бы знать как распространяются вирусы, нужно начать сначала с того, какие виды вирусов есть: Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули. Файловые вирусы могут внедряться и в другие типы файлов, но, как...
  15. Takeshi

    Интересно Коротко о взломе VK

    Фишинг Наверное, самый распространённый метод взлома страниц в социальных сетях. Например, хакер может просто создать идентичную по структуре и дизайну страницу, на которой сайт запрашивает ваш логин и пароль. Когда вы его вводите, ваши данные отправляются злоумышленнику. Хоть и сейчас многие...
  16. Takeshi

    Интересно Убить Wi-Fi за 5 минут

    Предисловие Множество статей написано о взломе WIFI, но большинство способов устарели или сложнореализуемы. Я расскажу тебе рабочий метод, который подходит для большинства точек доступа. Собственно, это даже не один, а два способа - один довольно старый, но все еще рабочий, хотя почему-то все...
  17. Takeshi

    Интересно Доступ к удаленному компьютеру с помощью .jpg

    Хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую...