Мы уже рассказывали, про угон Телеграм. В этой статье я покажу, как угоняют аккаунты Steam в Discord и расскажу, как защититься от подобных атак. Примером …
Читать дальшеQUASAR
Bad-PDF. Кража NTLM-хеша с помощью PDF-файла
В статье рассмотрим еще одну технику взлома Windows, с помощью кражи и последующей расшифровки NTLM-хеша. В краже NTLM нам поможет бесплатная утилита Bad-PDF. Еще по …
Читать дальшеПроверка безопасности Docker-образов с помощью Trivy
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности. В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker. Мы рассмотрим установку и …
Читать дальшеОнлайн-сервисы для поиска поддоменов сайта
Поиск поддоменов (субдоменов) является важной частью разведки на основе открытых источников OSINT. В этой статье я познакомлю вас с лучшими бесплатными сервисами для поиска поддоменов …
Читать дальшеКак установить Go на Kali Linux
В этой небольшой статье я покажу, как установить GO в Kali Linux. Язык программирования GO (Golang) в Kali Linux нужен для работы с некоторыми инструментами …
Читать дальшеКак пользоваться хакерским поисковиком Censys
Мы уже рассказывали про хакерский поисковик Shodan и учились правильно им пользоваться. Сегодня продолжим тему хакерских поисковиков и рассмотрим поисковую систему Censys. Еще по теме: …
Читать дальше