Security Lab

Статьи - страница 68

Mac на службе у хакера. Часть 10 – Упорядочивание утилит

Это последняя часть серии по настройке macOS для нужд пентестера. На данный момент в вашей системе установлены все основные утилиты.

Устройства Bio-IoT: угрозы для жизни пользователей

Используя уязвимости во встроенном программном обеспечении «умных» имплантов, киберпреступники с лёгкостью могут получить доступ к управлению прибором и, изменяя его настройки, нанести вред носителю у...

Mac на службе у хакера. Часть 9 – Установка Metasploit Framework

Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 2 – Полезные нагрузки

Этот пост посвящен полезным нагрузкам, которые будут использоваться в следующих частях.

Mac на службе у хакера. Часть 8 – Установка Kali Linux на виртуальной машине

Мы практически закончили настройку Mac для хакерских нужд. Если вы еще не ознакомились с предыдущими частями этой серии, рекомендую это сделать.

Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows.

Mac на службе у хакера. Часть 7 – Установка RVM для работы со проектами на Ruby

Настройка системы для пентестов практически завершена. После того как мы вооружились Git и Homebrew, настало время сделать еще один небольшой, но очень важный шаг, и познакомиться с Ruby.

4 метода обхода верификации SSL-сертификатов в Android

Прошли те времена, когда мобильные приложения мужественно игнорировали все ошибки, связанные с SSL, и позволяли перехватывать и модифицировать трафик.

Mac на службе у хакера. Часть 6 – Настройка менеджера пакетов Homebrew

Половина пути по настройке Mac для нужд пентестера уже пройдена, и теперь, после ознакомления с основами Git, настало время научиться использовать менеджер пакетов.

Внедрение майнера Coinhive через публичные Wi-Fi хотспоты

Mac на службе у хакера. Часть 5 – Использование Git

4 метода получения чужих паролей в Facebook

Mac на службе у хакера. Часть 4 – Установка iTerm2 через встроенный терминал

Как использовать PowerSploit

Для хакеров PowerShell может стать мощным союзником в деле захвата управления системой.

Как затопить сухогруз через систему мониторинга