Архив рубрики: Security

КАРЬЕРА ХАКЕРА. Книга 1 – Основы MASM32

КАРЬЕРА ХАКЕРА. Книга 1 – Основы MASM32 – Введение – Глава 1 – Установка и настройка MASM32 – Глава 2 – Установка и настройка Notepad++ – Глава 3 – Пустая программа – Глава 4 – Резидентная программа – Глава 5 – Текстовое сообщение – Глава 6 – Многострочное сообщение с выбором – Глава 7 –… Читать далее »

Права в Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask) / Хабр

Это перевод статьи из книги RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 and EX300. От себя: Надеюсь статья будет полезна не только начинающим, но и поможет более опытным администраторам упорядочить свои знания. Итак, поехали. image Чтобы получить доступ к файлам в Linux, используются разрешения. Эти разрешения назначаются трем объектам: владельцу файла, владельцу группы… Читать далее »

Учимся генерировать бэкдоры

Учимся генерировать бэкдоры #1 Устанавливаем Veil 3.0 в Parrot Security OS #2 Обзор Veil 3.1.11. Основы пэйлоадов #3 Генерируем бэкдор с помощью Veil 3.1.11 #4 Ожидаем входящее подключение от жертвы #5 Взламываем машину Windows с помощью сгенерированного бэкдора

Атака, хакинг

Обзор Windows 10 Insider Preview Build 16232 Обзор хакерской операционной системы Back Box Как завернуть трафик в тор Как завернуть весь трафик через цепочку proxy-серверов Как взломать хэш паролей программой findmyhash в kali linux Dos атака slowloris Как взломать whatsapp 2018 (QRLJacking) Обзор хакерских поисковиков Хакерская флешка или arduino в руках хакера Сбор информации перед… Читать далее »

Установка и настройка КриптоПро под Astra Linux

– Установка ПО JaCarta в Astra Linux 1.6. – Astra Linux + Kaspersky Anti Virus 8.0 для Linux File Server установка и настройка. – Установка и настройка КриптоПро CSP в Astra Linux 1.6. Для подключения к Госуслугам. – Установка и настройка КриптоПро ЭЦП Browser plug in в Astra Linux 1.6. Для подключения к Госуслугам.

Современная криптография

Современная криптография Урок 0. Введение в асимметричную криптографию. Шифр RSA Урок 1 протокол Диффи-Хеллмана Урок 2: Криптографические хеш-функции Урок 3 MAC – проверка целостности сообщений Урок 4 Атака на протокол Диффи-Хеллмана Урок 5 Блочные шифры Урок 6 Режимы шифрования в блочных шифрах

Инструменты Kali Linux 2.0

Инструменты Kali Linux 2.0 1- Эффекы в Tерминале 2- Сканируем хосты, DMitry 3- Меняем МАС-адрес 4- Словарь с паролями в Kali Linux? 5- Установка Wine для запуска RouterScan 6- Смена MAC на сетевой карте LAN или Wifi в Kali linux 7- Работаем с программой Hydra Взлом Mail ru Способ № 3 8- Работаем с программой… Читать далее »