В этой инструкции рассмотрим инструмент Hydra, который автоматизирует процесс аутентификации с помощью учетных данных из списка, а если простыми словами брутит пароль. Еще по теме: …
Читать дальше_Eret1k_
Cyborg Hawk — Секьюрити дистрибутив или убийца Kali Linux
Cyborg Hawk — Секьюрити Linux дистрибутив, в состав которого входят утилиты для проведения тестирования на проникновение. Чем данный дистрибутив лучше Kali Linux? Ну хотя-бы тем что …
Читать дальшеМировая карта угроз в реальном времени от Norse-Corp
Карта хакерских атак В статье Мировая карта угроз я уже обозревал подобный сервис от лаборатории Касперского. Сейчас расскажу ещё об одном похожем онлайн-сервисе, который в …
Читать дальшеТОП-100 самые распространенные пароли пользователей Мэйл.ру
Самые распространенные пароли Как вы уже знаете, недавно была опубликована украденная злоумышленниками база пользователей майл.ру. Мне захотелось проанализировать эту базу логинов и паролей. Я решил …
Читать дальшеДешифратор Cryptolocker или как удалить и избавиться от вируса вымогателя?
Дешифратор Cryptolocker Мы уже писали как бороться с вирусами вымогателям, такими как Винлокер и другие. С тех пор прошло много времени, вирусы вымогатели видоизменились и …
Читать дальшеКак заставить Tor работать через IP-адреса определенной страны?
Браузер Tor через IP-адреса определенной страны. Недавно ко мне постучалась знакомая с просьбой помочь ей в одном деликатном деле. Она хотела накрутить голоса в каком-то …
Читать дальшеКак определить местоположение по MAC адресу?
Определяем местоположение по MAC адресу Прогресс который в большей степени зависит от IT-технологий движется с фантастической скоростью. Не для кого не секрет что за нами …
Читать дальше