12 инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление
В данной статье мы покажем тебе 12 бесплатных инструментов которые помогу удалить файлы с компьютера, так, чтобы их нельзя было восстановить.
В данной статье мы покажем тебе 12 бесплатных инструментов которые помогу удалить файлы с компьютера, так, чтобы их нельзя было восстановить.
Telegraph
12 инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление
t.me/webware 1. WipeFile WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны…
#pentest
Galileo - небольшой framework для пентеста
Речь сегодня пойдёт о свежем framework для пентеста.
Он будет удобен для тех,кто собирает собственную коллекцию инструментов.
Galileo предназначен для тестирования на проникновение web-приложений.
Galileo - небольшой framework для пентеста
Речь сегодня пойдёт о свежем framework для пентеста.
Он будет удобен для тех,кто собирает собственную коллекцию инструментов.
Galileo предназначен для тестирования на проникновение web-приложений.
Telegraph
Galileo - небольшой framework для пентеста
t.me/webware Добрый день ,Уважаемые Форумчане,Друзья и Читатели. Речь сегодня пойдёт о свежем framework для пентеста. Он будет удобен для тех,кто собирает собственную коллекцию инструментов. Galileo предназначен для тестирования на проникновение web-приложений.…
#Советы
Информационная безопасность и защита информации на предприятии
Привет! В этой статье будет рассказано про безопасность, конфиденциальность данных на предприятиях
Информационная безопасность и защита информации на предприятии
Привет! В этой статье будет рассказано про безопасность, конфиденциальность данных на предприятиях
Telegraph
Информационная безопасность и защита информации на предприятии
t.me/webware Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему…
#Bluetooth
Как взломать Bluetooth, Часть 1: термины, технологии и безопасность
Приветствую вас, мои начинающие хакеры!
Эта новая серия, посвящённая взлому Bluetooth, была написана под впечатлением от эпизода «Мистера Робота». В 6 эпизоде Эллиот взломал bluetooth-клавиатуру полицейского участка, чтобы получить доступ к системе безопасности тюрьмы и освободить своего заклятого врага Веру. Это лишь один из многих взломов, которые мы рассмотрим на протяжении данной серии статей.
Как взломать Bluetooth, Часть 1: термины, технологии и безопасность
Приветствую вас, мои начинающие хакеры!
Эта новая серия, посвящённая взлому Bluetooth, была написана под впечатлением от эпизода «Мистера Робота». В 6 эпизоде Эллиот взломал bluetooth-клавиатуру полицейского участка, чтобы получить доступ к системе безопасности тюрьмы и освободить своего заклятого врага Веру. Это лишь один из многих взломов, которые мы рассмотрим на протяжении данной серии статей.
Telegraph
Как взломать Bluetooth, Часть 1: термины, технологии и безопасность
t.me/webware Содержание: Основы Bluetooth Основные инструменты Linux для работы с Bluetooth Стек протоколов Bluetooth Безопасность Bluetooth Инструменты для взлома Bluetooth в Kali Некоторые атаки на Bluetooth Приветствую вас, мои начинающие хакеры ! Эта…
#Bluetooth
Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством
Мы начали исследование способов взлома, предполагающих использование протокола Bluetooth. Я уже объяснил основы технологии Bluetooth в первой статье этого цикла. В этой статье мы рассмотрим использование электронного ключа MultiBlue.
Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством
Мы начали исследование способов взлома, предполагающих использование протокола Bluetooth. Я уже объяснил основы технологии Bluetooth в первой статье этого цикла. В этой статье мы рассмотрим использование электронного ключа MultiBlue.
Telegraph
Как взломать Bluetooth, Часть 2: Использование MultiBlue для управления любым мобильным устройством
t.me/webware С возвращением, начинающие хакеры ! Не так давно мы начали исследование способов взлома, предполагающих использование протокола Bluetooth. Как вы знаете, Bluetooth представляет собой протокол для связи находящихся рядом устройств, вроде гарнитур…
#Bluetooth
Как взломать Bluetooth, Часть 3: Разведка
Разведка является одним из важнейших элементов любой атаки, будь то военная операция или взлом компьютерной системы. Без хорошей разведки, ваши шансы на успех существенно снижаются, а в некоторых случаях вообще стремятся к нулю. Вероятность успеха во всех случаях увеличивается экспоненциально, по мере того, как вы узнаёте о своей цели больше. Поэтому, в данном руководстве я обсужу несколько способов получения информации о потенциальной цели.
Как взломать Bluetooth, Часть 3: Разведка
Разведка является одним из важнейших элементов любой атаки, будь то военная операция или взлом компьютерной системы. Без хорошей разведки, ваши шансы на успех существенно снижаются, а в некоторых случаях вообще стремятся к нулю. Вероятность успеха во всех случаях увеличивается экспоненциально, по мере того, как вы узнаёте о своей цели больше. Поэтому, в данном руководстве я обсужу несколько способов получения информации о потенциальной цели.
Telegraph
Как взломать Bluetooth, Часть 3: Разведка
t.me/webware С возвращением, мои начинающие хакеры! Красота взлома Bluetooth в том, что он даёт вам открытое окно в мир своей жертвы. Сейчас практически каждое устройство поддерживает Bluetooth, и люди хранят очень много личной информации на своих телефонах…
#linux
Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux
В этой статье будет идти речь о установке и настройке Gufw, это графический интерфейс для настройки firewall в linux
Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux
В этой статье будет идти речь о установке и настройке Gufw, это графический интерфейс для настройки firewall в linux
Telegraph
Gufw – графический интерфейс для настройки файервола (сетевого экрана) в Linux
t.me/webware Брандмауэр Gufw — графическая оболочка GUI , работающая на UFW (Uncomplicated Firewall). Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др) Gufw можно установить в Synaptic или из терминала: apt-get install gufw Включение файервола…
#DOS
Список лучших инструментов для DOS атак
Полагаю что все уже знают что такое Дос атак, если нет то Denial of Service(DOS) — отказ в обслуживании, тип атаки на сеть, которая призвана вывести сеть на колени, перегрузив ее бесполезным трафиком.
В этой статье мы ознакомим вас с лучшими инструментами для проведения DOS атаки.
Список лучших инструментов для DOS атак
Полагаю что все уже знают что такое Дос атак, если нет то Denial of Service(DOS) — отказ в обслуживании, тип атаки на сеть, которая призвана вывести сеть на колени, перегрузив ее бесполезным трафиком.
В этой статье мы ознакомим вас с лучшими инструментами для проведения DOS атаки.
Telegraph
Список лучших инструментов для DOS атак
t.me/webware Полагаю что все уже знают что такое Дос атак, если нет то Denial of Service(DOS) — отказ в обслуживании, тип атаки на сеть, которая призвана вывести сеть на колени, перегрузив ее бесполезным трафиком. Этот тип атаки направлен на отрезание доступа…
#framework
Samurai Email Discovery - Утилита для поиска e-mail адресов
Всем привет! Сегодня хочу ознакомить тебя с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Samurai Email Discovery - Утилита для поиска e-mail адресов
Всем привет! Сегодня хочу ознакомить тебя с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков.
Telegraph
Samurai Email Discovery - Утилита для поиска e-mail адресов
t.me/webware Всем привет! Сегодня хочу ознакомить Вас с небольшим фреймворком, написанным на Bash, целью которого является поиск почтовых ящиков. Samurai Email Discovery – много писать о нем смысла не имеет, я лучше покажу. Samurai Email Discovery – производит…
#InformationGathering
Maltego: инструкция для инструмента разведки на основе открытых источников
Maltego — это программа, которая проводит сбор информации на основе разнообразных сканирований, в том числе сканирований на наличие документов с метаданными, сканирований уязвимостей, программа анализирует полученную информацию и графически отображает собранные данные.
Maltego: инструкция для инструмента разведки на основе открытых источников
Maltego — это программа, которая проводит сбор информации на основе разнообразных сканирований, в том числе сканирований на наличие документов с метаданными, сканирований уязвимостей, программа анализирует полученную информацию и графически отображает собранные данные.
Telegraph
Maltego: инструкция для инструмента разведки на основе открытых источников
t.me/webware Maltego — это программа, которая проводит сбор информации на основе разнообразных сканирований, в том числе сканирований на наличие документов с метаданными, сканирований уязвимостей, программа анализирует полученную информацию и графически отображает…
#CTF
CTF. Hack The Dina 1.0
Для тех кто не знал CTF — это командные соревнования, целью которых является оценка умения участников атаковать и защищать компьютерные системы. В этой статье будет показано прохождение несложной но в тоже время интересной CTF Dina 1.0. Думаю вам понравится!
CTF. Hack The Dina 1.0
Для тех кто не знал CTF — это командные соревнования, целью которых является оценка умения участников атаковать и защищать компьютерные системы. В этой статье будет показано прохождение несложной но в тоже время интересной CTF Dina 1.0. Думаю вам понравится!
Telegraph
CTF. Hack The Dina 1.0
t.me/webware Всем привет! Появилась недавно идея совместного прохождения CTF с модератором @gx6060, буду выкладывать наши варианты прохождения, от простых к сложным с описанием техник. Я уже делал подобные обзоры в одиночку, но две головы интереснее. Взяли…
#metasploit
Terminator - генератор Payloads для Metasploit
Привет, хочу порадовать тебя сегодня новинкой, которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.
Terminator - генератор Payloads для Metasploit
Привет, хочу порадовать тебя сегодня новинкой, которая генерирует различные backdoor.
Автора этого замечательного генератора зовут Mohamed Nour.
Telegraph
Terminator - генератор Payloads для Metasploit
t.me/webware Добрый день,Уважаемые Форумчане,Друзья и те,кто следит за пульсом ИБ. Хочу порадовать форум сегодня новинкой,которая генерирует различные backdoor. Автора этого замечательного генератора зовут Mohamed Nour. Помогать мне сегодня будут сделать…
#Конкурс
Конкурс. Бесплатно: Paranoid + доступ к приватному разделу + премиум-подписку на год
Мы запустили крутой конкурс! В котором ты должен обязательно участвовать!
Конкурс. Бесплатно: Paranoid + доступ к приватному разделу + премиум-подписку на год
Мы запустили крутой конкурс! В котором ты должен обязательно участвовать!
Telegraph
Конкурс. Бесплатно: Paranoid + доступ к приватному разделу + премиум-подписку на год
t.me/webware Конкурс стартует сразу после публикации и заканчивается 10 июня Призовых мест будет три: Курс Paranoid (с доступом к приватному разделу на форуме) со скидкой 10.000 руб.+ год премиум-подпискибесплатно; Курс Paranoid (с доступом к приватному разделу…
Основы сетевых технологий — IP-адреса, сетевые маски и подсети
В этом руководстве мы рассмотрим некоторые из основ сетевых технологий. Мы не будем ничего взламывать, но прочитав эту статью, вы узнаете множество вещей, которые пригодятся впоследствии, особенно когда вы будете использовать nmap.
В этом руководстве мы рассмотрим некоторые из основ сетевых технологий. Мы не будем ничего взламывать, но прочитав эту статью, вы узнаете множество вещей, которые пригодятся впоследствии, особенно когда вы будете использовать nmap.
Telegraph
Основы сетевых технологий — IP-адреса, сетевые маски и подсети
https://t.me/webware В этом руководстве мы рассмотрим некоторые из основ сетевых технологий. Мы не будем ничего взламывать, но прочитав эту статью, вы узнаете множество вещей, которые пригодятся впоследствии, особенно когда вы будете использовать nmap. Также…
#CTF
CTF. Hack The JIS VM
Приветствую. Сегодня продолжим разбираться с CTF VM, на этот раз мы взяли JIS-CTF: VulnUpload, она, как и прошлая Dina 1.0. не сложная, даже несколько проще.
CTF. Hack The JIS VM
Приветствую. Сегодня продолжим разбираться с CTF VM, на этот раз мы взяли JIS-CTF: VulnUpload, она, как и прошлая Dina 1.0. не сложная, даже несколько проще.
Telegraph
CTF. Hack The JIS VM
t.me/webware Приветствую, аудиторию форума. Сегодня продолжим разбираться с CTF VM, на этот раз мы взяли JIS-CTF: VulnUpload, она, как и прошлая Dina 1.0. не сложная, даже несколько проще. Скачать вы ее можете отсюда. После того, как импортировали VM в эмулятор…
#CTF
CTF. Hack The Bulldog VM
Привет! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge)
CTF. Hack The Bulldog VM
Привет! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge)
Telegraph
CTF. Hack The Bulldog VM
t.me/webware Привет, Codeby! В этот раз я предлагаю рассмотреть методы решения, в рамках CTF, уязвимой VM Bulldog (Boot2Root Challenge) Скачиваем Bulldog тут Атакующая ОС: Kali Linux 2018.2 Импортируем и запускаем (при запуске, VM сообщает, какой адрес получила…
#Советы
Как выделить и скопировать текст на сайтах, которые это блокируют
Всегда — сейчас и раньше — бродя по просторам Интернета я натыкался на сайты, которые не позволяют скопировать часть текста или весь отображаемый текст в буфер обмена, или даже не дают выделить его с помощью мышки или клавиатуры. Эта инструкция собрала методы для обхода ограничений, заложенных в веб-сайты.
Как выделить и скопировать текст на сайтах, которые это блокируют
Всегда — сейчас и раньше — бродя по просторам Интернета я натыкался на сайты, которые не позволяют скопировать часть текста или весь отображаемый текст в буфер обмена, или даже не дают выделить его с помощью мышки или клавиатуры. Эта инструкция собрала методы для обхода ограничений, заложенных в веб-сайты.
Telegraph
Как выделить и скопировать текст на сайтах, которые это блокируют
t.me/webware Всегда — сейчас и раньше — бродя по просторам Интернета я натыкался на сайты, которые не позволяют скопировать часть текста или весь отображаемый текст в буфер обмена, или даже не дают выделить его с помощью мышки или клавиатуры. Я недавно заметил…
#linux
Как настроить кросс-платформенный сервер резервного копирования на Linux с BackupPC
В этом сообщение я представлю вам BackupPC, программный кросс-платформенный бэкап сервер, который через сеть может вытянуть резервное копирование клиентов Linux, Windows и MacOS. В BackupPC добавлено ряд функций, которые делают резервное копированиче чуть ли не приятной вещью.
Как настроить кросс-платформенный сервер резервного копирования на Linux с BackupPC
В этом сообщение я представлю вам BackupPC, программный кросс-платформенный бэкап сервер, который через сеть может вытянуть резервное копирование клиентов Linux, Windows и MacOS. В BackupPC добавлено ряд функций, которые делают резервное копированиче чуть ли не приятной вещью.
Telegraph
Как настроить кросс-платформенный сервер резервного копирования на Linux с BackupPC
t.me/webware В этом сообщение я представлю вам BackupPC, программный кросс-платформенный бэкап сервер, который через сеть может вытянуть резервное копирование клиентов Linux, Windows и MacOS. В BackupPC добавлено ряд функций, которые делают резервное копированиче…
#webserver
Как скрыть версии веб-сервера Apache и PHP (на Linux и Windows)
Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной цели — проникновению.
Как скрыть версии веб-сервера Apache и PHP (на Linux и Windows)
Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной цели — проникновению.
Telegraph
Как скрыть версии веб-сервера Apache и PHP (на Linux и Windows)
t.me/webware Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной…
#pentest
Dojo — лаборатория для тестирования на проникновение
Web Security Dojo — это настроенная автономная обучающая среда по безопасности веб-приложений. Для загрузки доступны версии под VirtualBox и VMware. Dojo — это проект с открытым исходным кодом, цель которого быть — обучающей средой, которую можно использовать как платформу для тестирования на проникновение, поскольку в неё уже включены уязвимые службы и приложения.
Dojo — лаборатория для тестирования на проникновение
Web Security Dojo — это настроенная автономная обучающая среда по безопасности веб-приложений. Для загрузки доступны версии под VirtualBox и VMware. Dojo — это проект с открытым исходным кодом, цель которого быть — обучающей средой, которую можно использовать как платформу для тестирования на проникновение, поскольку в неё уже включены уязвимые службы и приложения.
Telegraph
Dojo — лаборатория для тестирования на проникновение
t.me/webware Что такое Dojo Web Security Dojo — это настроенная автономная обучающая среда по безопасности веб-приложений. Для загрузки доступны версии под VirtualBox и VMware. Dojo — это проект с открытым исходным кодом, цель которого быть — обучающей средой…
Crunch — генератор паролей: основы использования и практические примеры
Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.
Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки.
Telegraph
Crunch — генератор паролей: основы использования и практические примеры
t.me/webware Crunch — генератор словарей паролей, в которых можно определить стандартную или заданную кодировку. Crunch может произвести все возможные комбинации и перестановки. Особенности: crunch генерирует списки слов (WordList) как методом комбинации…