Информационная безопасность

Информационная безопасность: обзоры и гайды по актуальным инструментам и софту. Безопасность данных, работа с сетями и трафиком

Атака «Злой Двойник». Инструкция по MitmAP

О том что общественными точками доступа wi-fi пользоваться опасно и это может повлечь потерю личных данных, сказано и написано немало. Но я решил продемонстрировать на конкретном примере (MitmAP), что может произойти если ты, в поисках халявы, будешь конектиться куда попало.…

Читать далееАтака «Злой Двойник». Инструкция по MitmAP

DOS-атака на Wi-Fi. Инструкция по WebSploit

Привет, друг. Продолжаем изучать хакерские утилиты и сегодня разберемся как работать с WebSploit. На примере проведения DOS-атаки на Wi-Fi сеть. При этом, напомню, что вмешательство в работу чужих сетей, может нарушать требования законодательства, а все материалы в этой статье представлены…

Читать далееDOS-атака на Wi-Fi. Инструкция по WebSploit

Атака «человек-посередине» (Man-In-The-Middle attacks). Инструкция по MITMf

Привет, друг. Давай продолжим изучать хакерские инструменты и сегодня поговорим о атаке человек-посередине в целом, и утилите MITMf в частности. Так как писать сухой гайд с обилием технической информации мне скучно, а тебе вряд ли интересно будет его читать, то…

Читать далееАтака «человек-посередине» (Man-In-The-Middle attacks). Инструкция по MITMf

Тонкая настройка Windows. Максимум анонимности

Перед тем как проводить любые манипуляции с реестром ОБЯЗАТЕЛЬНО сделайте бэкап реестра. Как вариант это можно сделать из командной строки: reg export HKLM hklm_backup.reg и так каждую ветку. Теперь начнем непосредственно шаманить с Windows: Открываем редактор реестра от имени администратора:…

Читать далееТонкая настройка Windows. Максимум анонимности

Как создать cookie-стиллер из флешки

Никогда, ни при каких условиях не сохраняйте пароли в браузере, сегодня расскажу почему. Мы рассмотрим простой, но эффективный способ, быстро узнать пароли, который, неосторожный пользователь, а таких много, поверьте, сохранил в браузере, это ведь так удобно, правда, не надо запоминать…

Читать далееКак создать cookie-стиллер из флешки

Основы понимания сетей для начинающего хакера. Часть 2. TCP/IP

Ну что, продолжим изучать работу сетей. В прошлом уроке по этой теме мы уже обсудили что такой ip, dhcp, net. Если пропустил, он ЗДЕСЬ. А сегодня, давай, поговорим про протоколы. Ты ведь наверняка слышал или видел такое название как TCP…

Читать далееОсновы понимания сетей для начинающего хакера. Часть 2. TCP/IP

Основы работы сетей для начинающего хакера. Часть 1. IP, DHCP, NAT, port.

Если ты хочешь стать хакером, пентестером или просто системным администратором, то понимать как работает сеть, это как выучить алфавит, чтоб научиться писать. Именно поэтому я решил сделать серию уроков на эту тему, и сегодня я постараюсь максимально просто и понятно…

Читать далееОсновы работы сетей для начинающего хакера. Часть 1. IP, DHCP, NAT, port.