Найти в Дзене
5 ресурсов для обучения этичному хакингу
Приветствую тебя мой юный хакер. Сегодня я расскажу тебе о 5 ресурсов которые помогут тебе в продвижении в области этичного хакинга. Для начала разберемся кто такой этичный хакер и чем он занимается. Этичный хакер или белый хакер - это высокопрофессиональный программист который тестирует безопасность компьютерных систем, при взломе он не нарушает никаких законов. Теперь когда мы разобрались кто такие этичные хакеры и чем они занимаются, можно и рассказать о 5 сайтах которые помогут тебе продвигаться в этой сфере...
733 читали · 6 лет назад
Как стать хакером?
Добрый день\вечер дорогие читатели, сегодня я вам расскажу как стать хакером. Для начала разберемся кто такой этот хакер? Хакер - это высокопрофессиональный программист, перешедший на темную сторону. Что бы быть хакером, нужно знать работу сетей, сайтов, серверов, нужно уметь работать с ОС Linux или Unix, без этого никуда, знать языки программирования. Конечно взламывать можно не только компьютеры но и людей, для этого есть социальная инженерия, но а лучше всего если вы владеете и техническим взломом и психологическим...
6 лет назад
Какие технологии будут в 2020 году
Информационные технологии Без преувеличения, ИТ-сферу можно назвать одной из самых развивающихся отраслей человечества. Смартфоны, умные часы, функциональные гаджеты – лишь часть современных достижений, но специалисты не планируют останавливаться на достигнутых результатах. Эксперты считают, что информационные технологии в 2020 году будут представлены такими продуктами на рынке: ИТ-специалисты считают, что к 2020 году для передачи данных будет использоваться технология 7G. Она позволит иметь доступ к Интернету практически в любой точке Земли...
6 лет назад
Python для хакера: пишем утилиту для взлома Wi-Fi.
Стать написана в ознакомительных целях и не призывает к каким-либо действия. Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в том и в другом. В этой статье мы посмотрим, как самостоятельно реализовать атаку, основанную на слабостях алгоритмов генерации WPS PIN. Большинство современных роутеров...
3671 читали · 6 лет назад
Как воруют данные через картинку?
Статья написана в ознакомительных целях, не нарушайте закон! Приветствую кулхацкеры, с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload...
6 лет назад