Найти в Дзене
Регистрация на Hack the Box
Кто еще не слышал о портале для пентестеров Hack the Box, добро пожаловать) Это портал с разными машинами(серверами) для практики пентеста(взлома). На данной платформе регистрация происходит определенным образом, а именно взломом, когда мы открываем сайт никакой кнопки регистрации мы не наблюдаем, а она есть) По крайней мере ее URL добавляем к "hackthebox.eu" это: "/register" и получаем картинку Вы ввели свои данные и думаете, что на этом все, но не на самом деле не так все и просто) Теперь вас...
5 лет назад
Поиск человека по картинке или OSINT разведка
Здравствуйте дорогие читателе ! Поговорим о программе, аналоге FindFace. FindFace - программа, которая ищет человека в соц. сетях по фотке. И так, FindFace закрыли, но желание найти человека по фотографии ни у кого не пропало. Поэтому поговорим о Telegram боте, который является даже более хорошим аналогом разведки. Начнем. Итак, для начала в Telegram добавьте бота @EyeGodBot. Теперь надо только кинуть фотку боту и ждать поиска. Бот не самый быстрый из-з количества людей, не пугайтесь если он будет отвечать очень долго...
5 лет назад
Ninjutsu-OS: "Kali Linux" на максималках
тестирования кибербезопасности. Эдакий Kali Linux, только от мира Windows. Релиз совсем свежий, состоялся 18.04.2020. Установка самой ОС ничем не отличается от стандартной установки Win 10, за тем лишь исключением, что она ощутимо дольше. После запуска самой ОС потребуется еще около 10 минут, чтобы все доустановить и настроить. После всех манипуляций нас встречает слегка перегруженный (на мой взгляд) и весьма колоритный рабочий стол. Теперь давайте посмотрим, что тут внутри. Всего в сборку вошло более 800 утилит, можно сказать, что это аналог Black Arch linux...
5 лет назад
HIDDENEYE - лучший инструмент для фишинга
Недавно HIDDENEYE удалили с гитхаба Что такое HIDDENEYE - это Python-утиллита, репозиторий GitHub, позволяющая вам производить фишинг-атаки на более чем 37. Программа была тестирована на этих операционных системах: Ссылка https://anonfile.com/p8xcn0t3ob/HiddenEye.tar_gz Код : chmod 777 HiddenEye sudo apt install python3-pip cd HiddenEye sudo pip3 install -r requirements...
5 лет назад
На сколько безопасен WhatsApp?
Существует 5 сценариев, которыми могут воспользоваться злоумышленниками для доступа к вашей переписке и о которых вы должны знать. Использование WhatsApp Web для доступа к переписке Большая база пользователей WhatsApp — очевидная цель киберпреступников, многие из которых специализируются на сервисе WhatsApp Web. В течение нескольких лет WhatsApp доступен через веб-сайт или в виде настольного приложения, когда мы можем отсканировать код в телефоне и использовать этот мессенджер на компьютере. ...
5 лет назад
Анонимность в сети
1. I2P Во первых, что такое i2p? I2P — анонимная компьютерная сеть. Сеть I2P является оверлейной, устойчивой, анонимной и децентрализованной. При передаче данных между узлами сети применяется шифрование. Внутри сети I2P можно разместить любой сервис с сохранением анонимности сервера Звучит круто? Согласен. Но как и все, у неё есть свои минусы: 2. SSH - туннель SSH (Secure Shell) сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации...
5 лет назад
Установка и настройка OpenVPN сервера на windows
В интернете существует много мануалов, как устанавливать openvpn на линуксовые и бсд операционные системы. На самом деле отличия не существенные, тот кто, умеет настраивать под линукс сможет и под виндовс. И так приступим, для начала нужно определится, на какую версию виндовса мы будет устанавливать. Для примера возьмём виртуальную машину с виндовс 8. На сайте https://openvpn.net/community-downloads/ предложат несколько вариантов В процессе установки убедитесь в том, что все галочки компонентов...
5 лет назад
Скрываем настоящий IP-адрес во время серфинга в интернете
Поскольку с каждым годом конфиденциальность нарушается все чаще и чаще, анонимность во время серфинга в сети становится все более актуальна. Угрозы возникают даже в случае, если злоумышленник только знает ваш настоящий IP-адрес, и все больше людей начинают использовать разные методы маскировки IP-адреса. Суть подобных техник сводится к сокрытию настоящего IP-адреса за IP-адресом из другой сети. Вы не можете быть полностью анонимным и при большом желании ваши действиям можно отследить, но использования техник для сокрытия IP-адреса позволяет поддерживать анонимность на приемлемом уровне...
5 лет назад
Удаленное управление андроидом
Здравствуйте дорогие друзья, сегодня хотел бы с вами обсудить тему удаленного управлением систем на платформе Андроид. Все эти приложения имеют полный доступ к вашему устройству, запись видео, звонков, фото, полный доступ к папкам и некоторым мессенджерам, некоторые из них имеют свойства перекидывать вас на сайты злоумышленника, отправлять сообщения и звонить на произвольные номера. На данный момент в открытом доступе...
5 лет назад
Как стать хакером?
Для начала нужно определиться с понятием «хакер», кто это и как они работают? Хакер – это программист высочайшего уровня, хотя и спорное утверждение, но без должного уровня подготовки вы не сможете взломать даже пароль от Windows...
5 лет назад