Как вы знаете, среда рабочего стола — это не просто тема, а совершенно другой пользовательский интерфейс. Мы уже изменяли среду рабочего стола Kali в статье …
Читать дальшеПоиск и извлечение данных из файлов с Bulk Extractor
В сегодняшнем уроке по компьютерной криминалистики я познакомлю вас с инструментом Bulk_Extractor, с помощью которого можно найти и извлечь из файлов важные конфиденциальные данные. Еще …
Читать дальшеКак используя Wireshark перехватить трафик
Мы часто говорим о перехвате трафика, но у нас до сих пор нет инструкции по использованию популярного сниффера Wireshark. Если вы новичок в информационной безопасности, …
Читать дальшеАтака Padding oracle с помощью скрипта PadBuster
Сегодня на примере виртуальной машины Overflow с площадки HTB, рассмотрим скрипт PadBuster, который используется для реализации атаки Padding oracle. Еще по теме: Как реализовать атаку …
Читать дальшеЗадание по форензике DetectLog4j CyberDefenders
Сегодня рассмотрим интересное задание по форензики с площадки CyberDefenders, которое называется DetectLog4j. Я покажу, как извлекать и анализировать артефакты из образа диска Windows. Мы найдем …
Читать дальшеЛучший WiFi-адаптер для Kali Linux (цена-качество)
Для вардрайвинга (проведения аудита беспроводных сетей) нужен хороший адаптер Wi-Fi, поддерживающий режим монитора, инжекта пакетов и работу в режиме точки доступа. Популярные адаптеры Alfa известны …
Читать дальше