Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код.
Этот пост посвящен полезным нагрузкам, которые будут использоваться в следующих частях.
Мы практически закончили настройку Mac для хакерских нужд. Если вы еще не ознакомились с предыдущими частями этой серии, рекомендую это сделать.
В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows.
Настройка системы для пентестов практически завершена. После того как мы вооружились Git и Homebrew, настало время сделать еще один небольшой, но очень важный шаг, и познакомиться с Ruby.
Прошли те времена, когда мобильные приложения мужественно игнорировали все ошибки, связанные с SSL, и позволяли перехватывать и модифицировать трафик.
Половина пути по настройке Mac для нужд пентестера уже пройдена, и теперь, после ознакомления с основами Git, настало время научиться использовать менеджер пакетов.
Для хакеров PowerShell может стать мощным союзником в деле захвата управления системой.
Игрушка Toucan работает на базе технологии Bluetooth и имеет микрофон и динамик.
Продвигая свои ссылки на видное место по финансовым запросам, злоумышленники смогли максимизировать эффективность заражения, поскольку целевые посетители использовали различные финансовые платформы, ч...