Security Lab

Статьи - страница 75

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 2 – Полезные нагрузки

Этот пост посвящен полезным нагрузкам, которые будут использоваться в следующих частях.

Mac на службе у хакера. Часть 8 – Установка Kali Linux на виртуальной машине

Мы практически закончили настройку Mac для хакерских нужд. Если вы еще не ознакомились с предыдущими частями этой серии, рекомендую это сделать.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows.

Mac на службе у хакера. Часть 7 – Установка RVM для работы со проектами на Ruby

Настройка системы для пентестов практически завершена. После того как мы вооружились Git и Homebrew, настало время сделать еще один небольшой, но очень важный шаг, и познакомиться с Ruby.

4 метода обхода верификации SSL-сертификатов в Android

Прошли те времена, когда мобильные приложения мужественно игнорировали все ошибки, связанные с SSL, и позволяли перехватывать и модифицировать трафик.

Mac на службе у хакера. Часть 6 – Настройка менеджера пакетов Homebrew

Половина пути по настройке Mac для нужд пентестера уже пройдена, и теперь, после ознакомления с основами Git, настало время научиться использовать менеджер пакетов.

Внедрение майнера Coinhive через публичные Wi-Fi хотспоты

Mac на службе у хакера. Часть 5 – Использование Git

4 метода получения чужих паролей в Facebook

Mac на службе у хакера. Часть 4 – Установка iTerm2 через встроенный терминал

Как использовать PowerSploit

Для хакеров PowerShell может стать мощным союзником в деле захвата управления системой.

Как затопить сухогруз через систему мониторинга

Изменение лексикона говорящего попугая

Игрушка Toucan работает на базе технологии Bluetooth и имеет микрофон и динамик.

Банковский троян Zeus Panda распространяется через результаты поиска в Google

Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, ч...

Как собрать GSM телефон на базе SDR

Возможность заглянуть «под капот» и узнать, как работает тот или иной компонент программы, позволяет не только находить и исправлять всевозможные ошибки, но и убедиться в отсутствии так называемых «за...