взлом

  1. Denik

    Интересно Взлом компьютера одной фразой PasteZort

    Суть уязвимости заключается в частичном использовании социальной инженерии и невнимательности пользователя. Очень многие, когда смотрят какой-то гайд или мануал на сайте - копируют текст, и тупо вставляют его в командную строку даже не задумываясь - хотя так делать в принципе нельзя. Но утилита...
  2. Denik

    Интересно Взлом компьютера через презентацию

    Что нам понадобиться: 1) Kali linux 2) Metasploit 3) Знания базовых команд линукс Начинаем: 1) Для начала скачаем сам эксплоит git clone GitHub – tezukanice/Office8570: CVE20178570 2) Переходим в скачанную папку cd Office8570 3) Для успешной генерации ppsx фaйла, нужно создать папку ”...
  3. Denik

    Интересно Данные пользователей 18 компаний опубликованы хакерами совершенно бесплатно

    В последние месяцы мы не раз писали о хакерской группе Shiny Hunters, которая, например, взяла на себя ответственность за компрометацию GitHub-репозиториев Microsoft, а также взломала Tokopedia (крупнейший интернет-магазин Индонезии) и более десятка других компаний. Среди недавних «заслуг» этой...
  4. Eteriass

    Интересно Атака "Злой двойник" и все что нужно про него знать

    Привет друзья, как оказалось, контИент сам себя не создаст, поэтому решил написать про мой самый любимый вид атак - "Злой двойник". Любой человек который занимается вардрайвингом вам скажет, что человек (про тавтологию мы многозначительно умолчим) по своей природе халявщик, и нужно лишь грамотно...
  5. Eteriass

    Интересно Мой арсенал для пентеста. Глава 1. Взлом wifi

    Привет друзья. Много времени прошло с моей последней статьи, поэтому решил что написать что нибудь (от нехуй делать). Да и на тему взломов в послденее время че то стабильно ничего. И так, хакерский арсенал. Об этом не говорил только ленивый, от разных операционных систем до гитхабовских утилит и...
  6. J

    Интересно Взлом компьютера через беспроводную мышь или клавиатуру

    Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему. Также при непосредственном доступе...