Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
cSploit является одним из самых многофункциональных инструментов, благодаря которым можно проводить анализ сети на наличие различных уязвимостей и эксплойтов. Данный инструмент создает карту сети, где можно получить информацию о всех подключенных устройствах.
Данная программа может узнать IP а...
Ищем уязвимости на сайте Министерства обороны США, используя веб-приложение Jira и набор инструментов для анализа безопасности.
Во время сбора информации о военных ресурсах в рамках Bug Bounty Department of Defense (DoD) специалисты отметили использование популярного веб-приложения Jira...
Всем привет! Сегодня речь пойдёт о таком мощном инструменте, как testssl.sh. Это скрипт командной строки, позволяющий проверять безопасность SSL и TLS на серверах, выявлять криптографические ошибки и оценивать поддержку различных протоколов на заданных портах.
Главная фишка testssl.sh — это...
Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств.
Как оказалось, серый рынок прототипов iPhone...
Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором...
Всем привет! В одной из прошлых статей я рассказывал об уязвимости, которая существовала в архиваторе WinRAR практически 20 лет. Несмотря на то, что разработчики отказались от уязвимой библиотеки, этого оказалось недостаточно для защиты более чем полумиллиарда пользователей.
Можно только...
Всем привет!
Бывают ситуации, когда веб-камера может оказаться под контролем злоумышленника. Это означает не только угрозу конфиденциальности, но и прямую возможность скрытого наблюдения за вами. Ниже я перечислю пять признаков взлома веб-камеры и способы, как это можно распознать.
1. Проверьте...
В данной статье хочется немного поговорить о безопасности, ведь в немалом количестве UNIX-подобных операционных системах изначально можно узнавать огромное количество данные, узнав которые, злоумышленники смогут спланировать и создать атаку на ваш сервер.
Как пример я могу сказать, что...
Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место.
Эта уязвимость является очень...
Всем привет! Сегодня разберём, как можно автоматизировать большинство действий на компьютере, используя всего лишь кликер и стандартный планировщик задач. Для примера возьмём рассылку в Telegram, но данный метод подходит и для любых других задач.
Программа для работы
Чтобы реализовать этот...
Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы
В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием...
Приветствую всех. Сегодня расскажу, как можно, зайдя в ближайшее кафе с открытым Wi-Fi или подключившись к незапароленной сети соседей, узнать, кто именно пользуется этой сетью и какие устройства к ней подключены. Для этого существуют различные инструменты, но здесь я разберу лишь два удобных и...
Привет всем, сегодня я вас научу такому ремеслу, как создание вирусов на Android
Тут нет ничего сложно, просто следуйте описанным шагам.
1.Производим установку java для разработчиков с официального сайта.
2. Скачиваем программу – Android Studio. Скачивайте полную версию, не буду вам рассказать...
К сожалению, а может для кого-то и к счастью, новые уязвимости, которые затрагивают всяческие приложения, интернет-сервисы и даже ОС, появляются каждый день. Большинство данных уязвимостей уходят из под носа пользователей, которые обладают чем-то из перечисленных вещей, одна рано или поздно все...