Восстановление пароля WINRAR


Новое #1 Нам понадобиться 2 програмки 1) John the Ripper 2) hashcat С помощью John the Ripper узнаем хэш пароля rar Как это сделать? — Открываем CMD Там прописываем путь rar2john.exe (пробел) путь к запароленому RAR Пример: И так у нас есть хэш осталось подобрать к ему пароль А в Подробнее

TOP 20 сайтов для хакинга и защиты


20 сайта для практики хакинга и защиты Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу. Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга Подробнее

Wireshark — анализатор трафика


Wireshark — анализатор трафика, работающий на основе pcap-библиотек. Инструмент чаще всего используется проверки сетей и сетевых приложений. Начав использовать Wireshark, вы будете приятно удивлены его универсальностью — инструмент поддерживает более 480 различных протоколов. Кроме того, вы сможете работать с данными, полученными в ходе текущего сеанса, или же с данными, сохраненными Подробнее

Правильное уничтожение информации


Сегодня большое количество информации хранится в электронном виде. Для этого используются компьютеры и специальные носители. У больших компаний, менее крупных фирм, даже у обычного человека есть что-то личное. Об этом не должен знать никто посторонний. К примеру, речь идет о секретных чертежах, прототипах кого-нибудь оборудования или программном продукте. В общем, Подробнее

Распознавание каптчи


Здравствуйте! Здесь я постараюсь рассказать о том, как с помощью PHP и GD распознавать обычные каптчи на примере 000webhost.com (http://www.000webhost.com/includes/php_captcha.php). Сразу хочу сказать, что на основе этого способа можно распознавать только простые каптчи. Долго я искал статьи, подобные этой, но не нашёл. И мне в голову пришла идея, которую мне Подробнее

С помощью уязвимости в Joomla можно похитить учетные данные


Исследователи компании RIPS Technologies обнаружили серьезную уязвимость (CVE-2017-14596) в системе управления контентом Joomla. Проблема возникает при использовании протокола LDAP для аутентификации и затрагивает версии от 1.5 до 3.7.5. LDAP реализован в Joomla через «родной» плагин аутентификации, активировать которой можно в менеджере плагинов. Анализ страницы авторизации Joomla при включенном плагине LDAP Подробнее

Признаки прослушки телефона


В России спецслужбы могут прослушивать телефоны абонентов с помощью так называемой системы СОРМ (Системы технических средств для обеспечения функций оперативно-рoзыскных мероприятий). На основании закона «О связи» операторы связи обязаны предоставлять им информацию об абонентах. Но сами разговоры правоохранительным органам разрешается прослушивать только по решению суда. Впрочем, сейчас возможность прослушивать телефоны Подробнее

Как установить TOR на KALI LINUX


Установка сети TOR на Kali Linux 2.0 ​ В данной статье я хотел бы рассказать вам о том, как пропускать весь трафик с браузеров через TOR на Linux-дистрибутиве Kali. Часто возникают ситуации, при которых необходимо получить доступ к какому-либо сайту, или же вести анонимную переписку, а TOR браузер или VPN не Подробнее

Где лучше всего хранить информацию


Работа с компьютерной техникой часто приводит к неожиданным неприятностям. Например, по неизвестным причинам происходит потеря части информации, а иногда вся информация бесследно исчезает. Особенно обидно, когда информация предназначалась для потомков. Причиной этого является неисправность компьютерного оборудования или вирусы. Поэтому, чтобы оградить себя от этих проблем, все значимые для вас данные Подробнее

Поиск уязвимостей сайта с помощью GOOGLE


Здравствуйте, эта статья пойдет о поисках уязвимостей на сайтах. Не  все знают, что данное действие можно осуществить с помощью поисковой системы Google.  Здесь собрано небольшое количество запросов,  с помощью которых вы сможете найти дыры в сайтах. Всем удачи в поисках)))   1.SHELL — самые распространенные шеллы это r57shell, c99shell,remview… Их Подробнее

Перейти к верхней панели