Skip to main content

Поддельный mac адрес сетевого устройства

Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес.

 

MAC адрес используется роутерам и коммутаторами для направления (далее…)

Современные кибератаки DDoS

Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором было сказано, что ваш браузер не смог осуществить соединение с серверами Twitter, Reddit, Spotify и такими серьёзными новостными лентами, как CNN. Все вышеперечисленные (далее…)

Высокая степень анонимности в сети

Как часто пользователи Интернет сети поднимают вопрос об анонимности? Да практически постоянно. Многим рядовым пользователям известность своего IP-адреса не мешает «жить» в виртуальных просторах, но есть и такие личности, которых не устраивает отслеживание фактического адреса регистрации компьютера, (далее…)

Кибербезопасность. 5 главных правил защиты от фишинговых атак

Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для отдельных лиц и организаций.

Что такое фишинг атака? Это методы, используемые злоумышленниками для кражи конфиденциальной информации, когда пользователей (далее…)

Windows XP атакует вирус Zombie Zero

Несмотря на многочисленные предупреждения со стороны Майкрософт об опасности заражения при продолжении работы на устаревшей Windows XP, большое число пользователей это предостережение проигнорировало. И вот, наконец, свершилось первое глобальное заражение мировых сетей новым вирусом Zombie Zero.

Компания (далее…)

Взлом Wi fi с помощью Wifiphisher

Все хотят Wi Fi на халяву. Осуществить кражу пароля WI FI не так уж и сложно хотя все зависит от вас. Сегодня мы покажем новый метод взлома Wi Fi который рабочий на 100%, как и все что мы пишем на сайте. Для осуществления данной операции нам придется установить:

Kali linux (если у вас его нет то быстро (далее…)

Замена фото контента по локальной сети

Мы знаем что ettercap является очень мощном инструментом для фильтрации, перехвата и замена трафика в локальной сеть. С его помощью можно сделать очень много интересных трюков. Сейчас я вам покажу как вы можете заменить фото контент тем кто подключен к вашей локальной сеть. Данный скрипт сменит все изображения (далее…)

GCHQ — Контроль над смартфонами

Бывший подрядчик NSA и глобальный осведомители наблюдения сказал на программе BBC Panorama про то что Британская агентство GCHQ (Government Communications Headquarters) имеет полномочия взломать любые смартфоны без ведома их владельцев.

Британская шпионская агентство GCHQ имеет специальные инструменты, (далее…)

Как сделать Kali Live USB с сохранением обновлений, файлов и программ

Kali Linux имеет по умолчанию 2 типа загрузки с флешки:

Kali Live USB — обычная загрузка Kali c USB флешки

Kali Live USB persistence(Потенциально стойкий) — сохранение данных на USB флешке. Это может быть чрезвычайно полезным дополнением, и позволяет сохранить документы, собранные результаты тестирования, (далее…)

Как создать Live USB Linux с ОС Linux

Создание загрузочного USB Linux используя OS Linux очень легко. Этот пример был сделан при помощью ОС Linux BackBox но он конечно же что работает и с другими дистрибутивами linux.

Во-первых, вам нужно определить путь к устройству, чтобы использовать для записи образа на USB.

Пишем:

fdisk -l backbox

Так как я буду (далее…)