При пентесте бывает нужно заглушить какую-то из точек доступа. Для этого я рекомендую использовать два инструмента — утилиту LANs и WiFiJammer. Еще по теме: Глушилка …
Читать дальшеПентест
Как хакеры взламывают двухфакторную аутентификацию с помощью Modlishka
Хакерский форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю …
Читать дальшеСамые опасные уязвимости Android
Как известно, операционные системы разрабатываются людьми. Кое-кто, кто смотрит РЕН ТВ, впрочем уверен, что Android создали рептилоиды, однако это не так: в мобильной платформе Google …
Читать дальшеЛучшие площадки для обучения взлому
В этой статье мы выясним, какие площадки позволяют изучать и оттачивать мастерство взлома и ценятся специалистами по безопасности. Рассматриваемые в статье сервисы позволяют белым хакерам …
Читать дальшеПоиск учетных записей и служб в сетях Windows без привилегий
Представьте, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи …
Читать дальшеSide-Channel Attacks — атака по сторонним каналам
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, …
Читать дальшеВзлом и защита сетевых принтеров
Язык программирования и дефолтные конфиги позволяют взламывать принтеры как в локальной сети, так и удаленно через интернет. Если вы следите за новостями в мире информационной …
Читать дальше