Найти в Дзене
Подбор и обзор анонимных OC
Приветствую тебя user_name. "Опытный" хакер-линуксоид самостоятельно сделает операционку под свои нужды, нафарширует ее любимыми инструментами и зашифрует каждый бит. Однако это займет уйму времени, а потому данный способ подходит лишь самым красноглазым. Для всех остальных есть готовые варианты, в которых уже продуманы тысячи мелочей, собраны и настроены проверенные средства защиты приватности.  При внешнем разнообразии эти дистрибутивы имеют много общих черт, поскольку сохранение тайны личной жизни построено на одинаковых подходах...
4 года назад
PowerShell мощнейшее оружие хакера
Приветствую тебя user_name. Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине не могут быть обнаружены антивирусными решениями. PowerShell, конечно же, всегда имел вполне нормальное предназначение, никак поначалу вообще не связанное с тестированием на проникновение.  Чтобы избавить тебя от необходимости просматривать длиннющий 17-страничный...
4 года назад
XSStrike: мини-обзор
Приветствую тебя user_name. XSStrike - это пакет обнаружения межсайтовых сценариев, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером. Вместо того, чтобы вводить полезные данные и проверять их работу, как все остальные инструменты, XSStrike анализирует ответ с помощью нескольких анализаторов и затем обрабатывает полезные нагрузки, которые гарантированно будут работать с помощью контекстного анализа, интегрированного с механизмом фаззинга...
4 года назад
Информационная безопасность
Приветствую тебя user_name. Автор: Бирюков A.A. Язык: русский Год издания: 2017 Ссылка для скачивания В книге приведена достаточно актуальная и по сей день техническая информация по обеспечению информационной безопасности. Достаточно подробно на практике рассматриваются основные типы уязвимостей, атак, а также разбирается проведение аудитов на проникновение для различных систем...
4 года назад
Чистим логи в термукс
Приветствую тебя user_name. Сегодня пойдёт речь о том как можно чистить логи в термукс. Когда вы находитесь в дериктории home то есть дериктория по этому пути (Чтобы узнать в какой дериктории вы находитесь можно использовать команду - pwd).
4 года назад
Универсальный установщик Termux Fsociety
Приветствую тебя user_name. Сегодня пойдёт речь о универсальное установщике fsociety. Установка И так перейдём к установке: pkg update pkg upgrade -y git clone https://github.com/Manisso/fsociety cd fsociety . /install.sh python2 fsociety...
177 читали · 4 года назад
KingFish2.0:Фишинг утилита Termux
Данная статья была сделана исключительно в ознакомительных целях! Приветствую тебя user_name. Сегодня речь пойдёт о Фишинг утилите kingfish Новая версия kingfish.
233 читали · 4 года назад
Как установить SQLMAP
📲 Устанавливаем sqlmap в Termux. 💬 Приветствую тебя user_name. 💉 Sqlmap — инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных. ☝🏻 Имеет широкий набор возможностей, начиная...
4 года назад