Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Исследователи из Ньюкаслского университета представили любопытный доклад (PDF), в котором описали необычный метод атак. Исследователи утверждают, что при помощи распределенного брутфорса можно за считанные секунды подобрать любые данные для карты Visa, в том числе CVV-код и дату истечения срока...
«WiFu» - курс для тех, кто хочет научиться реализовывать различные активные и пассивные беспроводные атаки. Внимание! Курс на анг. языке! Пользуйтесь на здоровье.
https://drive.google.com/file/d/0B2XQY0xTdCZudFc4SmRT..
Resource Hacker (ResHacker, или ResHack) — редактор ресурсов, программа, предназначенная для просмотра, извлечения и замены ресурсов в исполняемых Portable Executable файлах, используемых в 32- и 64-битных версиях операционной системы Microsoft Windows, например .EXE или .DLL.
С помощью этой...
Что-же такое криптор и стаб и зачем нужно:
Криптор (aka cryptor) — это тулза, которая предназначена для скрытия троянов, ботов и прочей нечисти от детектирования антивирусами. Крипторы можно разделить на 2 вида: хорошие и дерьмовые.
Хорошие крипторы работают очень просто, быстро и надёжно...
Attack-Shell - представляет простой PHP скрипт с некоторыми уникальными функциями такими как Web-Server Fuzzer, Dosser, Back Connect, Bind Shell, Back Connect, Auto Rooter. Эта оболочка имеет огромные возможности и были написана с некоторыми стандартами кодирования в виду для более эффективного...
Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики. В результате создается своеобразная карта интернета, на которой можно искать любые устройства c сетевым интерфейсом, изучать характер распространения...
Передаем большие файлы надежно и незаметно.
1. FTP-серверов с анонимной авторизацией.
Получить свежий список таких серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted. Выбери первый понравившийся и попытайся...
Про Tor из даркнета
1. Насколько надёжную защиту обеспечивает Tor Browser, в допущении, что является единственным средством защиты, которое я использую?..
Можно бы было устроить жаркую дискуссию на эту тему, но мы будем исходить из вопроса целей использования. Runion почитать и так можно, но...
Социальная инженерия работает не только в сети!
Профессор психологии Джек Шафер долгие годы работал специальным агентом ФБР и обучал других агентов техникам влияния и убеждения, которые порой немыслимы без личного обаяния. По его словам, есть золотое правило, пользуясь которым можно...
USBkill - простой скрипт против обыска!
Что делает USBkill? Постоянно запущенный процесс следит за портами USB, и если туда что-то вставят, сразу выключает компьютер. В каком-то смысле, это мини-средство против криминалистической экспертизы - особенно когда твои файлы на зашифрованном ноутбуке...
Tor, бeзусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку...
Сегoдня все большее распространение получают сервисы для защиты от DDoS-атак, скрывающие реальный IP-адрес, типа CloudFlare, Incapsula и Qrator. Думаю, не имеет смысла объяснять, насколько бывает важно и полезно определить реальный IP-адрес сервера. Поэтому в данной заметке я поделюсь...
DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на...
Как зашифровать свою жизнь менее чем за час
Как говорят специалисты по кибербезопасности, приватности больше нет. Но надежда умирает последней. И жива она благодаря шифрованию. Если вы не готовы жертвовать своей безопасностью в интернете ради удобства, придется зашифровать всю свою...
Оставлять дaже заблокированный компьютер без присмотра – это, как известно, не слишком хорошая идея. Теперь взломать такую машину и сделать с ней самые разные вещи, стало еще проще, благодаря устройству PoisonTap, которое сегодня, 16 ноября 2016 года, представил известный инженер, хакер и...
Экономика похищения данных. Сколько стоит ботнет? Какова прибыль?
Чтобы узнать, сколько стоит построение ботнета, можно заглянуть на специальные форумы. Их хватает даже в "белом" интернете, что уж говорить о "тёмной" паутине. Нужно сказать, что продажа такого софта и подобных услуг 100%...
Примеры использования tcpdump
Перечислить доступные интерфейсы (которые можно прослушивать при помощи опции -i)
* tcpdump -D
посмотреть трафик одного хоста:
* tcpdump host 1.2.3.4
посмотреть трафик на порте:
* tcpdump src port 80
посмотреть IP трафик на хост:
* tcpdump ip host...
Бро поможет защитить твою сеть!
Bro – это, прежде всего, монитор безопасности, который глубоко инспектирует весь трафик подключения на подозрительную активность. В целом, однако, Bro поддерживает широкий диапазон аналитических задач даже за пределами сферы безопасности, сюда относятся...
Атака BlackNurse вызывает отказ в работе брандмауэров через ICMP-пакеты
Пеpвыми проблему обнаружили специалисты датской компании TDC, которая поставляет различные телекоммуникационные решения своим клиентам. В ходе анaлиза маломощной DDoS-атаки (всего 15-18 Мбит/с), предпринятой неизвестными...
Комплексный аудит безопасности сайта
Методы тестирования на проникновение:
1. Поиск по открытым источникам. Так как используется способ «черного ящика», то тестировщик абсолютно не в курсе, как выглядит атакуемый объект изнутри, иначе взлом был бы крайне тривиальной задачей. Поэтому в ход...
Довольно познавательный док.фильм, повествующий нам о том, что Анонимус — это не просто посетитель имиджборд, а настоящая сила, способная противостоять всему, что идёт против их идеалов.
[HIDE-POSTS=3]https://yadi.sk/d/B-6OaoJQyJUfN[/HIDE-POSTS]
AV-эксперты обнаружили malware, ориентированное на игроков в онлайн-покер — Win32/Spy.Odlanor. В статистике заражений преобладают пользователи из России и Украины, играющие на сайтах PokerStars и Full Tilt Poker.
Программа Odlanor позволяет хакерам получить доступ к информации об игроке и его...
Альтернатива Kali Linux
Операционная система Live Hacking OS предназначена для взлома и пентеста сетей на основе Ubuntu. Приятный интерфейс и много полезных утилит которых нет в других операционных системах. Разработана Dr. Jahangiri c целю свободного распространения для помощи хакерам...