Мы уже рассказывали о техниках повышения привилегий Windows, очень рекомендую ознакомиться. Сегодня продолжим данную тему и рассмотрим еще один способ повышения привилегий, с помощью параметра …
Читать дальшеQUASAR
Создание дампа оперативной памяти с помощью FTK Imager
В одной из наших статьей посвященных форензике мы говорили об анализе дампа памяти с помощью Volatility. Сегодня я покажу, как создать дамп оперативной памяти с …
Читать дальшеKali Linux не видит Wi-Fi адаптер
В предыдущей статье мы рассказывали про лучший WiFi-адаптер для Kali Linux. Но, что делать, когда Kali Linux не видит Wi-Fi адаптер. Данная проблема часто появляется …
Читать дальшеУстановка и использование сканера Naabu на Kali Linux
Сканирование портов — это важный этап при тестировании безопасности веб-приложений. Ранее я рассказывал об установке и использовании Naabu на Windows. Сегодня покажу, как установить и …
Читать дальшеКак установить GNOME на Kali Linux
Как вы знаете, среда рабочего стола — это не просто тема, а совершенно другой пользовательский интерфейс. Мы уже изменяли среду рабочего стола Kali в статье …
Читать дальшеПоиск и извлечение данных из файлов с Bulk Extractor
В сегодняшнем уроке по компьютерной криминалистики я познакомлю вас с инструментом Bulk_Extractor, с помощью которого можно найти и извлечь из файлов важные конфиденциальные данные. Еще …
Читать дальшеКак используя Wireshark перехватить трафик
Мы часто говорим о перехвате трафика, но у нас до сих пор нет инструкции по использованию популярного сниффера Wireshark. Если вы новичок в информационной безопасности, …
Читать дальше