Архив рубрики: Security

Учимся генерировать бэкдоры

Учимся генерировать бэкдоры #1 Устанавливаем Veil 3.0 в Parrot Security OS #2 Обзор Veil 3.1.11. Основы пэйлоадов #3 Генерируем бэкдор с помощью Veil 3.1.11 #4 Ожидаем входящее подключение от жертвы #5 Взламываем машину Windows с помощью сгенерированного бэкдора

Атака, хакинг

Обзор Windows 10 Insider Preview Build 16232 Обзор хакерской операционной системы Back Box Как завернуть трафик в тор Как завернуть весь трафик через цепочку proxy-серверов Как взломать хэш паролей программой findmyhash в kali linux Dos атака slowloris Как взломать whatsapp 2018 (QRLJacking) Обзор хакерских поисковиков Хакерская флешка или arduino в руках хакера Сбор информации перед… Читать далее »

Установка и настройка КриптоПро под Astra Linux

– Установка ПО JaCarta в Astra Linux 1.6. – Astra Linux + Kaspersky Anti Virus 8.0 для Linux File Server установка и настройка. – Установка и настройка КриптоПро CSP в Astra Linux 1.6. Для подключения к Госуслугам. – Установка и настройка КриптоПро ЭЦП Browser plug in в Astra Linux 1.6. Для подключения к Госуслугам.

Современная криптография

Современная криптография Урок 0. Введение в асимметричную криптографию. Шифр RSA Урок 1 протокол Диффи-Хеллмана Урок 2: Криптографические хеш-функции Урок 3 MAC – проверка целостности сообщений Урок 4 Атака на протокол Диффи-Хеллмана Урок 5 Блочные шифры Урок 6 Режимы шифрования в блочных шифрах

Инструменты Kali Linux 2.0

Инструменты Kali Linux 2.0 1- Эффекы в Tерминале 2- Сканируем хосты, DMitry 3- Меняем МАС-адрес 4- Словарь с паролями в Kali Linux? 5- Установка Wine для запуска RouterScan 6- Смена MAC на сетевой карте LAN или Wifi в Kali linux 7- Работаем с программой Hydra Взлом Mail ru Способ № 3 8- Работаем с программой… Читать далее »

Security

Security Let’s Hack A Serverless App (Right Now) Worst JavaScript Flaws That Hackers Love To Abuse How To Write Secure JavaScript Applications The Less Hacked Path The Art of Keeping Your Application Safe How To HACK A Node App Hacking Nintendo Switch Cryptography 101 Making C Less Dangerous DEVELOPERS AS A MALWARE DISTRIBUTION VEHICLE