Взлом пароля winrar


Новое #1 Нам понадобиться 2 програмки 1) John the Ripper 2) hashcat С помощью John the Ripper узнаем хэш пароля rar Как это сделать? — Открываем CMD Там прописываем путь rar2john.exe (пробел) путь к запароленому RAR Пример: И так у нас есть хэш осталось подобрать к ему пароль А в Подробнее

TOP 20 сайтов для хакинга и защиты


20 сайта для практики хакинга и защиты Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу. Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга Подробнее

Wireshark — анализатор трафика


Wireshark — анализатор трафика, работающий на основе pcap-библиотек. Инструмент чаще всего используется проверки сетей и сетевых приложений. Начав использовать Wireshark, вы будете приятно удивлены его универсальностью — инструмент поддерживает более 480 различных протоколов. Кроме того, вы сможете работать с данными, полученными в ходе текущего сеанса, или же с данными, сохраненными Подробнее

Правильное уничтожение информации


Сегодня большое количество информации хранится в электронном виде. Для этого используются компьютеры и специальные носители. У больших компаний, менее крупных фирм, даже у обычного человека есть что-то личное. Об этом не должен знать никто посторонний. К примеру, речь идет о секретных чертежах, прототипах кого-нибудь оборудования или программном продукте. В общем, Подробнее

Хакерские атаки


Хакерские атаки – одни из самых зрелищных событий интернета. Но в то же время они и самые незаконные. Какие же существуют виды атак и способы взлома и как от них защититься? На третьем месте социальная инженерия, или СИ. Её довольно сложно назвать хакерской атакой, скорее это психологическая атака. Суть СИ Подробнее

Распознавание каптчи


Здравствуйте! Здесь я постараюсь рассказать о том, как с помощью PHP и GD распознавать обычные каптчи на примере 000webhost.com (http://www.000webhost.com/includes/php_captcha.php). Сразу хочу сказать, что на основе этого способа можно распознавать только простые каптчи. Долго я искал статьи, подобные этой, но не нашёл. И мне в голову пришла идея, которую мне Подробнее

С помощью уязвимости в Joomla можно похитить учетные данные


Исследователи компании RIPS Technologies обнаружили серьезную уязвимость (CVE-2017-14596) в системе управления контентом Joomla. Проблема возникает при использовании протокола LDAP для аутентификации и затрагивает версии от 1.5 до 3.7.5. LDAP реализован в Joomla через «родной» плагин аутентификации, активировать которой можно в менеджере плагинов. Анализ страницы авторизации Joomla при включенном плагине LDAP Подробнее

Как сделать брут пароля WPA/WPA2 с помощью видеокарты


Сегодня я расскажу и покажу вам как можно использовать всю мощность ваших видеокарт для перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет Подробнее

Признаки прослушки телефона


В России спецслужбы могут прослушивать телефоны абонентов с помощью так называемой системы СОРМ (Системы технических средств для обеспечения функций оперативно-рoзыскных мероприятий). На основании закона «О связи» операторы связи обязаны предоставлять им информацию об абонентах. Но сами разговоры правоохранительным органам разрешается прослушивать только по решению суда. Впрочем, сейчас возможность прослушивать телефоны Подробнее

Ответы на вопросы по бруту дедиков


В этой статье я постараюсь более мение полностью описать весь процес брута дедиков и работу на дедике. И так приступим: 1.Что такое дедик? Дедик — пошло от английского слова «dedicated», что с англиского значит выделенный. То есть Dedicated Server — выделенный сервер. Дедики, как их принято называть, на которых имеются Подробнее

Перейти к верхней панели