Категория: Безопасность

Как взломать мобильный Wi-Fi роутер

У меня есть Alcatel MW41, мобильный WiFi-роутер. У меня нет претензий к тому, как это работает, но то, как он устроен, вызывает несколько вопросов. Создается впечатление, что на нем работает какое-то программное обеспечение (точнее, веб-сервер, который предоставляет интерфейс для выполнения настроек устройства). Эта гипотеза заставила меня задать следующие вопросы:  Работает ли на устройстве Linux?  2.Если

Как удалить свой цифровой след в интернете

Есть два основных типа цифровых следов: пассивные и активные. Пассивный цифровой след — это данные, которые собираются без ведома владельца. Пассивная цифровая трассировка также называется выхлопными данными. Активный цифровой след возникает, когда пользователь намеренно публикует свою личную информацию, чтобы рассказать о себе на веб-сайтах и в социальных сетях. Пользователь может оставить информацию намеренно или неосознанно; Заинтересованные

Близкие контакты. Разбираемся, как работают системы безопасности кредитных карт

В тво­ем кошель­ке навер­няка есть нес­коль­ко карт меж­дународ­ных пла­теж­ных сис­тем, таких как Visa или MasterCard. Задумы­вал­ся ли ты, какие алго­рит­мы исполь­зуют­ся в этих кар­тах? Нас­коль­ко пла­тежи безопас­ны? Мы рас­пла­чива­емся кар­тами каж­дый день, но зна­ем о них край­не мало. Еще боль­ше мифов соп­ровож­дает кар­точные пла­тежи. Что­бы понять, какие есть спо­собы похитить день­ги с кар­ты, нуж­но сна­чала

Захват устройств Cisco через SNMP

Суть атаки  Прикол весь в том, что зачастую можно встретить устройство Cisco с SNMP-комьюнити со стандартным именем и правами на запись. Как правило это строка “private”.  Посмотрим. Я заведомо разведал уже, что по IP адресу 192.168.0.130 находится роутер Cisco. Пока это всё, что мне известно.  # nmap -p161 -sU -sV 192.168.0.130 Функционирует SNMP – Simple

GPG. Шифрование в Kali Linux. Лучшее из Open Source.

Всем привет. С вами Алина. Сегодня поговорим про шифрование данных, про то как правильно шифровать данные. Также я расскажу про программу которая называется GPG. Это одна из самых популярных программ для того чтобы шифровать свои данные, я покажу на практике как шифровать данные и как вообще правильно её использовать, как создавать ключи. Но для начала

7 Лучших поисковых систем, используемых исследователями безопасности

Специалисты по безопасности часто нуждаются в быстром поиске и сопоставлении данных во время OSINT , разведки, обнаружения уязвимостей, нарушений безопасности в сетях и многого другого. К счастью, в их арсенале довольно много интересных и полезных поисковых систем: Shodan (https://t.me/c/1267994341/155) – это система мониторинга сетевой безопасности и поисковая система, которая индексирует данные с любого типа электронного

ARP сканирование локальной сети Linux

Иногда возникает необходимость узнать какие устройства подключены к локальной сети Linux. Это может понадобиться если вы хотите подключиться к одному из компьютеров и не помните его адрес или хотите убедиться в безопасности вашей сети и найти все скрытые устройства. Самый надежный способ обнаружить все подключенные к сети Linux устройства, в том числе и скрытые –

Lynis, Lunar, LSAT и LBSA: изучаем набор утилит для аудита безопасности Linux

Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности. Рассказываем об утилитах для Linux, помогающих выявить слабые места в системе. Среди среди пользователей и системных администраторов Linux считается безопасной ОС. При этом существует множество дистрибутивов со своими настройками по умолчанию, тысячами программных пакетов разных версий, а также работающими в фоновом режиме службами, о

Kill Shot. Инструмент для сканирования и атак веб ресурсов

При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ

Узнаем телефон пользователя Telegram

Предложите Вашему собеседнику воспользоваться одним из следующих ботов или разместите ссылку на него в чате/канале. └ @addprivategroup_bot└ @cryptoscanning_bot└ @protestchat_bot└ @deanonym_bot└ @joinchatru_bot└ @Checnum_bot└ @GetCont_bot└ @EyeGoodBot└ @Tpoisk_Bot└ @LBSE_bot Как только Ваш собеседник осуществит взаимодействие с одним из ботов – запросите в @deanonym_bot информацию о нем по никнейму (без @) или номеру ID.
WP2Social Auto Publish Powered By : XYZScripts.com