TOP 20 сайтов для хакинга и защиты


20 сайта для практики хакинга и защиты Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу. Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга Подробнее

Wireshark — анализатор трафика


Wireshark — анализатор трафика, работающий на основе pcap-библиотек. Инструмент чаще всего используется проверки сетей и сетевых приложений. Начав использовать Wireshark, вы будете приятно удивлены его универсальностью — инструмент поддерживает более 480 различных протоколов. Кроме того, вы сможете работать с данными, полученными в ходе текущего сеанса, или же с данными, сохраненными Подробнее

Cain & Abel — программа для перехвата трафика


Перед вами отличная программа, которая способна восстановить потерянные пароли при этом будет использованы самые мощные и жестки алгоритмы дешифровки. Утилита способна эффективно и максимально чисто получить сетевые пароли, может отображать пароли под звездочками и так далее, скачать Cain & Abel предлагается ниже. Большинство зашифрованных паролей довольно хрупкие и этой программой Подробнее

Ответы на вопросы по бруту дедиков


В этой статье я постараюсь более мение полностью описать весь процес брута дедиков и работу на дедике. И так приступим: 1.Что такое дедик? Дедик — пошло от английского слова «dedicated», что с англиского значит выделенный. То есть Dedicated Server — выделенный сервер. Дедики, как их принято называть, на которых имеются Подробнее

Где лучше всего хранить информацию


Работа с компьютерной техникой часто приводит к неожиданным неприятностям. Например, по неизвестным причинам происходит потеря части информации, а иногда вся информация бесследно исчезает. Особенно обидно, когда информация предназначалась для потомков. Причиной этого является неисправность компьютерного оборудования или вирусы. Поэтому, чтобы оградить себя от этих проблем, все значимые для вас данные Подробнее

Взлом копьютера по IP


Взлом копьютера по IP Metasploit проста в использовании и была создана с намерением упростить задачу и помочь тестерам преодоления защиты. Я буду показывать вам все на демонстрационной версии BackTrack 5, поэтому загрузите ее, если у вас ее еще нет –http://www.backtrack-linux.org/downloads/ Причина, по которой используется BackTrack 5, — у нее правильные библиотеки Подробнее

WSO — веб-шелл


WSO2.5​ Описание: Авторизация Информация о сервере Файловый менеджер (Копирование, переименование, перемещение, удаление, чмод, тач, создание файлов и папок) Просмотр, hexview, редактирование, давнлоад, аплоад файлов Работа с zip архивами (упаковка, распаковка) Консоль SQL менеджер (MySql, PostgreSql) Выполнение PHP кода Работа со строками + поиск хеша в онлайн базах Биндпорт и бек-коннект Подробнее

Защита личных данных в Windows


Добрый день форумчане и гости Античата. В представленной статье хочу поделиться общими и базовыми мерами безопасности при работе в Windows–операционных системах. Материал написан специально для antichat.ru. 1. Проверяем достоверность используемого ПО. В условии необходимости новой установки операционной системы первым правилом является использование оригинальных дистрибутивов Windows-ОС. Как же можно определить, что Подробнее

Анонимность DNS-запросов


Любой человек, который задумывается об анонимности в интернете знает отличный способ скрыть свой IP-адрес в интернете – это VPN-сервис. Однако даже при VPN-соединении зачастую запросы к DNS-серверу остаются незащищенными, и можно запросто отследить куда идут ваши DNS-запросы. По другому это называется “DNSleaks” или «утечка DNS». Давайте рассмотрим поподробнее что такое Подробнее

Всё о NETCAT​


Netcat устанавливает и поддерживает TCP (Transmission Control Protocol) и UDP (User Datagram Protocol) соединения, читает и записывает данные по этим соединениям до тех пор, пока они не будут закрыты. Это основа работы сетевой подсистемы TCP/UDP, которая позволяет пользователям взаимодействовать по сети с помощью команд или скриптов с сетевыми приложениями и Подробнее

Перейти к верхней панели