👾 Вредоносное ПО как услуга (MaaS)
В этой статье рассмотрим услугу по аренде вредоносов (MaaS) и расскажем о способах распространения.
➖ https://telegra.ph/Vredonosnoe-PO-kak-usluga-MaaS-10-01
#less | 💀 Этичный хакер
В этой статье рассмотрим услугу по аренде вредоносов (MaaS) и расскажем о способах распространения.
➖ https://telegra.ph/Vredonosnoe-PO-kak-usluga-MaaS-10-01
#less | 💀 Этичный хакер
👍18👎4🤡2🥰1🥱1🖕1
👾 Как защититься от Wi-Fi Pineapple?
В этой статье рассмотрим какими способами можно защититься от инструмента Wi-Fi Pineapple.
➖ https://telegra.ph/Kak-zashchititsya-ot-Wi-Fi-Pineapple-10-01
#less | 💀 Этичный хакер
В этой статье рассмотрим какими способами можно защититься от инструмента Wi-Fi Pineapple.
➖ https://telegra.ph/Kak-zashchititsya-ot-Wi-Fi-Pineapple-10-01
#less | 💀 Этичный хакер
👍28👏5👎2❤1
👾 Что такое WSDL-атака?
В этой статье рассмотрим тип атак за счёт использования языка описания служб (WSDL), который используется для предоставления доступа к интерфейсам систем.
➖ https://telegra.ph/CHto-takoe-WSDL-ataka-10-02
#less | 💀 Этичный хакер
В этой статье рассмотрим тип атак за счёт использования языка описания служб (WSDL), который используется для предоставления доступа к интерфейсам систем.
➖ https://telegra.ph/CHto-takoe-WSDL-ataka-10-02
#less | 💀 Этичный хакер
👍21👎1😁1
🔥Пять материалов от редакции — статьи, которые набрали наибольшую отдачу.
1. Топ-5 мест для практики этичного взлома: представили вам 5 сайтов для совершенствования ваших навыков в хакинге.
2. Методы сканирования портов с помощью Nmap: рассмотрели три метода сканирования портов и их типы состояния.
3. Как создать личную лабораторию для этичного хакинга: какие требования нужны к техническому, программному обеспечению и каков набор инструментов.
4. Удаленный доступ в этичном взломе: получили удаленный доступ к устройству Android с помощью Metasploit.
5. Важнейшие инструменты для тестирования в сети: представлен большой список различных инструментов которые обязательны в тестировании.
1. Топ-5 мест для практики этичного взлома: представили вам 5 сайтов для совершенствования ваших навыков в хакинге.
2. Методы сканирования портов с помощью Nmap: рассмотрели три метода сканирования портов и их типы состояния.
3. Как создать личную лабораторию для этичного хакинга: какие требования нужны к техническому, программному обеспечению и каков набор инструментов.
4. Удаленный доступ в этичном взломе: получили удаленный доступ к устройству Android с помощью Metasploit.
5. Важнейшие инструменты для тестирования в сети: представлен большой список различных инструментов которые обязательны в тестировании.
👍51❤7🔥1
👾 Атака BlueSmack в беспроводных сетях
В этой статье рассмотрим атаку называемой отказом в обслуживании, против сетей, устройств и приложений. Одна из разновидностей атак Death's Flat.
➖ https://telegra.ph/Ataka-BlueSmack-v-besprovodnyh-setyah-10-02
#less | 💀 Этичный хакер
В этой статье рассмотрим атаку называемой отказом в обслуживании, против сетей, устройств и приложений. Одна из разновидностей атак Death's Flat.
➖ https://telegra.ph/Ataka-BlueSmack-v-besprovodnyh-setyah-10-02
#less | 💀 Этичный хакер
👍12🔥1🍾1
👾 HTTP - флуд атака
В этой статье, мы обсудим одну из наиболее распространенных форм кибератаки, то есть HTTP-флуд, который используется злоумышленниками для нарушения конфиденциальности пользователей.
➖ https://telegra.ph/HTTP---flud-ataka-10-03
#less | 💀 Этичный хакер
В этой статье, мы обсудим одну из наиболее распространенных форм кибератаки, то есть HTTP-флуд, который используется злоумышленниками для нарушения конфиденциальности пользователей.
➖ https://telegra.ph/HTTP---flud-ataka-10-03
#less | 💀 Этичный хакер
👍36👎8🔥2💋1
👾 Пинг флуд атака
В этой статье рассмотрим ICMP-атаку (атака протокола сообщений управления Интернетом), является одной из формы DOS-атаки и как её предотвратить.
➖ https://telegra.ph/Ping-flud-ataka-10-03
#less | 💀 Этичный хакер
В этой статье рассмотрим ICMP-атаку (атака протокола сообщений управления Интернетом), является одной из формы DOS-атаки и как её предотвратить.
➖ https://telegra.ph/Ping-flud-ataka-10-03
#less | 💀 Этичный хакер
👍19⚡3💩3🔥1🖕1
👾 Крупнейшие фишинг мошенничества всех времен
В этой статье расскажем о самых крупнейших корпоративных фишинг атак.
➖ https://telegra.ph/Krupnejshie-fishing-moshennichestva-vseh-vremen-10-06
#less | 💀 Этичный хакер
В этой статье расскажем о самых крупнейших корпоративных фишинг атак.
➖ https://telegra.ph/Krupnejshie-fishing-moshennichestva-vseh-vremen-10-06
#less | 💀 Этичный хакер
👍21👎3👏1
👾 Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
В этой статье рассмотрим взлом Wi-Fi с помощью захвата хэндшейка с последующей расшифровкой.
➖ https://telegra.ph/Kak-vzlomat-WPA--WPA2-WiFi-s-pomoshchyu-Kali-Linux-10-03
#less | 💀 Этичный хакер
В этой статье рассмотрим взлом Wi-Fi с помощью захвата хэндшейка с последующей расшифровкой.
➖ https://telegra.ph/Kak-vzlomat-WPA--WPA2-WiFi-s-pomoshchyu-Kali-Linux-10-03
#less | 💀 Этичный хакер
👍46🔥4❤2😁1
Media is too big
VIEW IN TELEGRAM
🔐 Стеганография Python: скрытие текста в изображение
В данном видео разберемся:
➖ что такое стеганография;
➖ научимся скрывать и шифровать текст в изображениях png и jpg формата с использованием библиотек stegano и steganocryptopy.
Таймкоды:
00:15 - Что такое стеганография
01:15 - Установка необходимых библиотек
01:40 - Запись сообщения в png изображение
02:34 - Чтение сообщения из png изображения
03:24 - Запись сообщения в jpg изображение
04:06 - Чтение сообщения из jpg изображения
04:34 - Запись текста в изображение с использованием ключа
06:30 - Расшифровка текста из изображения с использованием ключа
#Python | 💀 Этичный хакер
В данном видео разберемся:
➖ что такое стеганография;
➖ научимся скрывать и шифровать текст в изображениях png и jpg формата с использованием библиотек stegano и steganocryptopy.
Таймкоды:
00:15 - Что такое стеганография
01:15 - Установка необходимых библиотек
01:40 - Запись сообщения в png изображение
02:34 - Чтение сообщения из png изображения
03:24 - Запись сообщения в jpg изображение
04:06 - Чтение сообщения из jpg изображения
04:34 - Запись текста в изображение с использованием ключа
06:30 - Расшифровка текста из изображения с использованием ключа
#Python | 💀 Этичный хакер
🔥34👍16💯4😎1
👾 Как обеспечить безопасность мобильных приложений
В этой статье рассмотрим аспекты безопасности мобильных приложений.
➖ https://telegra.ph/Kak-obespechit-bezopasnost-mobilnyh-prilozhenij-10-08
#less | 💀 Этичный хакер
В этой статье рассмотрим аспекты безопасности мобильных приложений.
➖ https://telegra.ph/Kak-obespechit-bezopasnost-mobilnyh-prilozhenij-10-08
#less | 💀 Этичный хакер
👍25💩2👎1😁1
👾 20 лучших хакерских инструментов и ПО
В этой статье приведен тщательно подобранный список лучших инструментов с их популярными функциями и ссылками на веб-сайты для их загрузки. Список содержит бесплатное и платное программное обеспечение с открытым исходным кодом.
➖ https://telegra.ph/20-luchshih-hakerskih-instrumentov-i-PO-10-08
#less | 💀 Этичный хакер
В этой статье приведен тщательно подобранный список лучших инструментов с их популярными функциями и ссылками на веб-сайты для их загрузки. Список содержит бесплатное и платное программное обеспечение с открытым исходным кодом.
➖ https://telegra.ph/20-luchshih-hakerskih-instrumentov-i-PO-10-08
#less | 💀 Этичный хакер
🔥35👍3👎2
👾 Правила тестирования Android
В этой статье рассмотрим контрольный список тестирования приложений на проникновение.
➖ https://telegra.ph/Pravila-testirovaniya-Android-10-09
#less | 💀 Этичный хакер
В этой статье рассмотрим контрольный список тестирования приложений на проникновение.
➖ https://telegra.ph/Pravila-testirovaniya-Android-10-09
#less | 💀 Этичный хакер
👍28👎3🤮3
👾 AndroBugs Framework – сканер уязвимостей
В этой статье рассмотрим эффективный сканер уязвимостей Android, который помогает разработчикам или хакерам находить потенциальные уязвимости безопасности в приложениях Android.
➖ https://telegra.ph/AndroBugs-Framework--skaner-uyazvimostej-10-10
#tools | 💀 Этичный хакер
В этой статье рассмотрим эффективный сканер уязвимостей Android, который помогает разработчикам или хакерам находить потенциальные уязвимости безопасности в приложениях Android.
➖ https://telegra.ph/AndroBugs-Framework--skaner-uyazvimostej-10-10
#tools | 💀 Этичный хакер
👍25🔥3👎2🐳1
👾 Базовые инструменты для тестирования в Kali Linux
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
#tools | 💀 Этичный хакер
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
#tools | 💀 Этичный хакер
👍27🔥4🥰3🤔1
👾 30 Лучших инструментов для взлома на Android
В этой статье мы перечислим 30 лучших инструментов для взлома Android, которые помогут в решении задач тестирования.
➖ https://telegra.ph/30-Luchshih-instrumentov-dlya-vzloma-dlya-Android-10-11
#tools | 💀 Этичный хакер
В этой статье мы перечислим 30 лучших инструментов для взлома Android, которые помогут в решении задач тестирования.
➖ https://telegra.ph/30-Luchshih-instrumentov-dlya-vzloma-dlya-Android-10-11
#tools | 💀 Этичный хакер
👍29😁9🤔4👎3🔥2🤮2
👾 10 лучших хакерских гаджетов
В этой статье подобрали для вас 10 лучших гаджетов для различных видов деятельности.
➖ https://telegra.ph/10-luchshih-hakerskih-gadzhetov-10-10
#gadgets | 💀 Этичный хакер
В этой статье подобрали для вас 10 лучших гаджетов для различных видов деятельности.
➖ https://telegra.ph/10-luchshih-hakerskih-gadzhetov-10-10
#gadgets | 💀 Этичный хакер
👍56❤5🤔3🥰2😁2🌭2🔥1
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
👍30👎6🔥4💩2❤1
📚Книга: Black Hat Python. Программирование для хакеров и пентестеров.
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
Скачать: здесь
#books | 💀 Этичный хакер
Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
Скачать: здесь
#books | 💀 Этичный хакер
👍49😈7🔥5😁2🤔1
👾 SniffAir – платформа беспроводного тестирования
В этой статье рассмотрим платформу SniffAir, которая обеспечивает возможность анализа пассивно собранных беспроводных данных, запуска сложных беспроводных атак. SniffAir берет на себя хлопоты, связанные с управлением большими файлами pcap, одновременно анализируя трафик в поисках недостатков безопасности.
➖ https://telegra.ph/SniffAir--platforma-besprovodnogo-testirovaniya-10-13
#tools | 💀 Этичный хакер
В этой статье рассмотрим платформу SniffAir, которая обеспечивает возможность анализа пассивно собранных беспроводных данных, запуска сложных беспроводных атак. SniffAir берет на себя хлопоты, связанные с управлением большими файлами pcap, одновременно анализируя трафик в поисках недостатков безопасности.
➖ https://telegra.ph/SniffAir--platforma-besprovodnogo-testirovaniya-10-13
#tools | 💀 Этичный хакер
👍27❤1