В предыдущей статье мы советовали использовать двухфакторную аутентификацию для защиты привилегированных учетных записей критически важных систем — например, контроллеров домена. Однако это не означает, что …
Читать дальшеПентест
Обход блокировки iPhone за 10 секунд и как от этого защититься
Обход блокировки iPhone за несколько секунд Мы уже когда-то писали о том, как злоумышленник может без пароля разблокировать iPhone. Но на днях стало известно еще …
Читать дальшеКак обойти запрет на запуск флешки
Одним из препятствий для использования флешки может быть отключение админом портов USB на вашем компьютере. Запретить использование флешек можно разными способами, поэтому и методы противодействия требуются …
Читать дальшеЧто такое сканирование портов?
Что такое сканирование портов? Какие существую методы сканирования. Какие угрозы несет? В сегодняшней статье я постараюсь рассказать о том что такое сканирование открытых портов, расскажу …
Читать дальшеКак узнать графический ключ телефона
Вы уже писали об обходе экрана блокировки на телефонах iPhone. Может вы знаете, как узнать код блокировки на Андроид смартфоне? Узнать графический код телефона вы …
Читать дальшеWiFi халява или как получить пароли WiFi-сетей
Бывают ситуации, когда необходима стабильная интернет-связь, а ваш мобильный интернет вас по каким-то причинам не устраивает. Вы пытаетесь найти открытую Wi-Fi сеть, а вокруг вас …
Читать дальшеWireshark: Анализ трафикa в Linux и Windows
Здравствуйте друзья! В этой статье я попытаюсь объяснить и рассказать о самом необходим, что нужно знать при использовании Wireshark на Linux, и покажу анализ трёх …
Читать дальше