Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Приветствую, хакеры! Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных направленные внешние антенны для вардрайвинга и повысить мощность передатчика, увеличив значение...
wifi для анализа анализ взлом взлом wifi взлом вай фай взлом мак адреса взлом сети взломщик как улучшить интернет пентест поиск информации ускорение вай фай ускорение интернета хакер хакинг
Brute force — это метод грубой силы, подбор [пароля] методом грубой силы атака, заключающаяся в поиске пароля из множества всех его возможных значений путём их полного перебора. Способ подбора паролей к компьютерной системе, в котором для получения хэшированных паролей используются автоматически...
hydra анализанализ уязвимости атака брут брутфорс взлом взломщик как найти эксплойт проверка уязвимости программа для взлома уязвимость хакер хакинг эксплойт
Приветствую, хакеры! О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют...
Приветствую, хакеры! Vulnx, это действительно один из топовых OSINT инструментов.
Vulnx - это разведывательный бот авто-инжектор шела, способный обнаруживать уязвимости в нескольких типах Cms, быстрое распознавать CMS, проводить сбор информации и находить уязвимости.
OSINT (Open Source...
1. AndroRAT
Это бесплатное клиент-серверное Java-приложение с открытым исходным кодом. Его разработала команда из 4 человек для университетского проекта по удаленному управлению системой Android с целью извлечения интересующей информации.
Функциональные возможности программы включают получение...
Zeebsploit Framework — утилита для анализа и дальнейшей эксплуатации уязвимостей у целевых веб-ресурсов. Данный инструмент обладает неплохим функционалом и прост в использовании.
Сегодня мы расскажем, как использовать данную утилиту.
Установка и эксплуатация
Открываем терминал и вводим...
Привет, хакеры, мы обязаны изучать и анализировать не только уязвимости в информационных системах, но и в системах самих людей. Словосочетанием — социальная инженерия.
В предыдущих статьях я рассказал вам как злоумышленники с помощью социальной инженерии, могут узнать о вашей компании столько...
Привет, хакеры если в компании размещены вакансии IT специалистов, то это даёт много зацепок.
В описании можно встретить названия оборудований, операционных систем и приложений, с которыми придётся работать.
К примеру:
Системный администратор в большую компанию ~ 1000 человек
Филиалы компании...
Привет, сегодня расскажу, как взломать роутер вашего неприятеля.
Взлом роутера обычно является либо самой простой, либо самой сложной задачей - его сложность варьируется от ввода имени пользователя и пароля по умолчанию, пытаясь попасть внутрь роутера по telnet или ssh.
В обоих этих случаях...
Привет, всем, из названия статьи вы уже узнали о чем пойдет речь, но все я же скажу немного поподробнее. mXtract – это программа с открытым исходным кодом для Linux, с помощью нее можно проводить анализ и создавать дампы памяти. Данная программа была создана для пентестов, чтобы находить в...