Хотя Nmap известен именно как сканер портов, это также отличный инструмент для обнаружения машин в сети. Его можно натравить на любое количество хостов и буквально …
Читать дальшеПентест
Nmap: скрытое сканирование хостов
Увеличение задержки между пробами портов — не единственный способ скрыть, что машина сканируется. Еще один интересный метод — одновременно запустить несколько потоков сканирования, подменяя обратный …
Читать дальшеКак с помощью Fluxion взламывают WiFi и как защититься
Здравствуй народ! Сегодня я расскажу про бесплатную утилиту Fluxion, с помощью которой злоумышленник может с легкостью и без особых усилий взломать WiFi сеть. Обычно взлом …
Читать дальшеАтака Pass the hash Pass the ticket и как от этого защититься
В предыдущей статье мы советовали использовать двухфакторную аутентификацию для защиты привилегированных учетных записей критически важных систем — например, контроллеров домена. Однако это не означает, что …
Читать дальшеОбход блокировки iPhone за 10 секунд и как от этого защититься
Обход блокировки iPhone за несколько секунд Мы уже когда-то писали о том, как злоумышленник может без пароля разблокировать iPhone. Но на днях стало известно еще …
Читать дальшеВзлом KeePass с помощью KeeFarce Hashcat и John the Ripper
Возможно ли как-то взломать KeePass и слить пароли? Если кто не знает что такое KeePass, то вкратце — это программа менеджер паролей, которая позволяет с …
Читать дальшеКак обойти запрет на запуск флешки
Одним из препятствий для использования флешки может быть отключение админом портов USB на вашем компьютере. Запретить использование флешек можно разными способами, поэтому и методы противодействия требуются …
Читать дальшеЧто такое сканирование портов?
Что такое сканирование портов? Какие существую методы сканирования. Какие угрозы несет? В сегодняшней статье я постараюсь рассказать о том что такое сканирование открытых портов, расскажу …
Читать дальше