Мы уже неоднократно рассказывали о создании разных видов хакерских флешек BadUSB Rubber Ducky, для использования в пентесте. В сегодняшней статье я покажу, как сделать USB …
Читать дальшеQUASAR
Как поднять мост Tor Bridge Relay на Raspberry Pi
Tor — это распределенная сеть, которая добавляет трафику определенную степень анонимности, передавая его через сеть ретрансляторов (Tor Relay). Список ретрансляторов доступен всем, соответственно они могут …
Читать дальшеКак установить среду рабочего стола KDE на Kali Linux
Linux отличается от других ОС тем, что он полностью настраиваемый, и мы можем изменить почти все в нашем дистрибутиве Linux, включая среду рабочего стола. В …
Читать дальшеЛучшие инструменты для атаки Password Spraying
В сегодняшней статье поговорим об атаке Password Spraying, которая немного похожа на брутфорс, но имеет свои отличия. Познакомимся с лучшими инструментами для проведения атаки Password …
Читать дальшеВосстановление данных в Linux с помощью Foremost
Продолжаем изучать форензику. Сегодня речь пойдет о восстановлении удаленных файлов Linux. Я покажу, как в Kali Linux с помощью Foremost восстановить данные после удаления и …
Читать дальшеКак играть в игры на Kali Linux
Примерно 2% пользователей компьютеров используют Linux, поэтому игровые компании не сосредоточены на Linux. Операционная система не предназначен для хардкорных игр, а Кали и подавно. Все …
Читать дальшеВзлом телефона удаленно с помощью уязвимости ADB
В сегодняшней статье рассмотрим уязвимость ADB, которая позволяет взломать смартфон и получить доступ к файлам удаленно. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но …
Читать дальше