Эксплойт
✔
@exploitex
1.97M
subscribers
14.6K
photos
6.95K
videos
2
files
10.1K
links
Главное медиа об интернет-культуре и технологиях.
Больше интересного на
https://exploit.iss.onedia
Написать в редакцию:
@exploitex_bot
Сотрудничество:
@todaycast
РКН:
https://clck.ru/3FjURF
Download Telegram
Join
Эксплойт
✔
1.97M subscribers
Эксплойт
Как удалить метаданные фотографий
Telegraph
Как удалить метаданные фотографий
Привет, друг! Сегодня ты узнаешь что такое метаданные на фотографии и сможешь избавиться от них. Благодаря этой статье, злоумышленники и спецслужбы не смогут узнать, где ты находишься, когда ты делал тот или иной снимок и так же не смогут узнать другую ценную…
❤
2
Эксплойт
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Telegraph
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Финский инженер и хакер Оона Ряйсянен (Oona Räisänen), которая увлекается обработкой звука, случайно обнаружила на Youtube видеозапись, сделанную с вертолёта во время преследования автомобиля. Оону не увлекли приключения полиции, но она очень заинтересовалась…
❤
2
Эксплойт
hackthis.co.uk— был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров.
❤
2
Эксплойт
Как создать тысячи адресов Gmail за один клик
Telegraph
Как создать тысячи адресов Gmail за один клик
Привет Друг! Сегодня я покажу тебе как создать бесконечное количество почтовых ящиков на Gmail за 1 клик. Наверняка ты заметил, что для регистрации на разных платформах требовались электронные адреса. А Google не дает создавать много новых почт. Для этого…
❤
3
Эксплойт
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Telegraph
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Споры о нужности и ненужности прав root ведутся давно. Обладание правами суперпользователя накладывает на пользователя определенную ответственность, снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых…
❤
3
Эксплойт
Системы массовой слежки
Telegraph
Системы массовой слежки
Привет друг! Как говорит Эдвард Сноуден, даже если вы не сделаете ничего плохого, за вами все равно будут следить. Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху…
❤
3
Эксплойт
Сохраняем и изучаем содержимое операвтивной памяти.
Telegraph
Получаем слепок оперативной памяти.
Привет друг! Сегодня мы поговорим о слепке оперативной памяти, а именно как снимают слепок, чем он опасен и как от этого защититься. Вступление Что происходит, когда на месте преступления обнаруживается работающий компьютер? Обычно следователь просто его…
❤
2
Эксплойт
ish.app
— это одна из самых новых попыток затащить в систему IOS линуксовский шелл, причем работает он внутри эмулятора x86.
❤
2
Эксплойт
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Telegraph
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Тесты на проникновение имитируют известные способы сетевых атак. Их успешность во многом зависит от качества составления профиля жертвы и его полноты. Какими сервисами и софтом пользуется жертва? На каких портах и протоколах у нее есть открытые подключения?…
❤
3
Эксплойт
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Telegraph
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать устройство с поддержкой Z-Wave, не покупая комплект разработчика за 6000 долларов. Делать мы будем детектор дыма, а поможет нам…
❤
3
Эксплойт
Пишем утилиту для взлома Wi-Fi на Python
Telegraph
Пишем утилиту для взлома Wi-Fi на Python
Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в…
❤
3
Эксплойт
Майнинг еды или «Перекресток» глазами хакера
Telegraph
Майнинг еды или «Перекресток» глазами хакера
Доброго времени суток, друзья. Сегодня будет один увлекательный взлом. Вот только взламывать мы будем магазин еды. Скажу сразу, что это не просто взлом. Мы не будем использовать дыры в коде системе. Мы возьмем эту систему и просто посмотрим на нее с другой…
❤
3
Эксплойт
Системы обнаружения вторжений. Разворачиваем Snort и пишем правила
Telegraph
Системы обнаружения вторжений. Разворачиваем Snort и пишем правила
Безопасность — это не только про секьюрную настройку всего и вся. Атакующие ломают даже самые защищенные системы, а администраторы месяцами не замечают злоумышленника, который прочно закрепился в системе и сливает данные. Чтобы предотвратить такой сценарий…
❤
3
Эксплойт
Фундаментальные основы хакерства. Знакомство с отладчиком
Telegraph
Фундаментальные основы хакерства. Знакомство с отладчиком
Помимо дизассемблирования, существует и другой способ исследования программ — отладка. Изначально под отладкой понималось пошаговое исполнение кода, также называемое трассировкой. Сегодня же программы распухли настолько, что трассировать их бессмысленно —…
❤
3
Эксплойт
Веб-серфинг под надзором. Какие данные собирают о нас разработчики браузеров
Telegraph
Веб-серфинг под надзором. Какие данные собирают о нас разработчики браузеров
Когда ты смотришь на сайты, кто-то наблюдает за тобой. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных…
❤
3
Эксплойт
Токсичные заметки. Как с помощью XSS исполнять произвольный код в Evernote
Telegraph
Токсичные заметки. Как с помощью XSS исполнять произвольный код в Evernote
Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.
❤
3
Эксплойт
Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor
Telegraph
Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor
Tails — отличная операционка, лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп. И одна из них — отсутствие возможности…
❤
2
Эксплойт
Разрешено все! Новая техника обхода политики защиты контента.
Telegraph
Разрешено все! Новая техника обхода политики защиты контента.
Политика защиты контента (CSP) — это механизм, встроенный в браузеры, который позволяет защититься от XSS-атак. Он описывает браузеру безопасные источники загрузки ресурсов, таких как JavaScript, стили, изображения, фреймы. Основной способ использования политики…
❤
2
Эксплойт
overthewire.org
- отлично подходит для разработчиков и специалистов в сфере информационной безопасности всех уровней. Эта практика приходит в форме веселой войнушки.
❤
1
Эксплойт
Взлом программного обеспечения. Инструменты для реверса
Telegraph
Взлом программного обеспечения. Инструменты для реверса
У каждого реверс-инженера, вирусного аналитика и просто исследователя со временем появляется устоявшийся набор утилит, которыми он постоянно пользуется для анализа, распаковки или кряка. В этом обзоре я поделюсь своей версией. Это будет полезно всем, кто…
❤
3