Все статьи
Страницы
- Все статьи
- Выгодно купить и продать Биткоин. Минимальная комиссия за транзакцию Bitcoin
- Как дёшево отправить деньги в другую страну
- Как покупать на eBay
- Книги
- Обратная связь
- Поддержи нас бесплатно!
- Пожертвования и помощь
- Сервис zen-rss.ru
Статьи по разделам
- Рубрика: IT криминалистика (Forensics)
- Анализ вируса под Linux на Bash
- Поиск и удаление вредоносных программ из Linux
- Руководство по Bless (шестнадцатеричный редактор)
- Утилиты NirSoft для извлечения информации из Windows
- Всё о монтировании: от системного администрирования до IT криминалистики
- Анализ реестра Windows
- Как НЕ надо делать фишинговые атаки (часть 2)
- Как НЕ надо делать фишинговые атаки (КЕЙС)
- Как узнать, какие USB устройства подключались к Linux
- Как проследить транзакции Биткоин кошелька. Визуализация транзакций Bitcoin
- Время создания, доступа и изменения файла: что это, как их узнать и изменить. Как найти файлы по их времени создания, изменения или последнему открытию
- Проверка сайта перед покупкой: бан AdSense, накрутки на буксах, оценка посещаемости
- Как узнать введённые на сайты пароли
- Поиск в компьютере на Windows и Linux следов взлома
- Как узнать, к каким Wi-Fi сетям подключался компьютер и пароли от этих Wi-Fi сетей
- Программы для восстановления данных
- Выявление атаки человек-посередине (Man in the middle, MitM-атак)
- Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
- Рубрика: Sniffing и Spoofing
- Взлом сетевой аутентификации Windows
- Как перехватить пароль SSH. Атака человек-посередине на SSH
- Руководство по tcpdump
- Фильтры Wireshark
- Новая версия bettercap 2.x: как установить и использовать в Kali Linux
- Сниффер под Windows Intercepter-NG (инструкция по использованию)
- Инструкция по использованию Bettercap
- Инструкция по использованию MITMf
- Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами
- Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами
- Инструкция по использованию Router Scan by Stas’M. Часть третья: Применение фальшивого VPN (атака человек-посередине+обход HSTS)
- Инструкция по использованию Router Scan by Stas’M. Часть вторая: Применение фальшивого DNS
- Рубрика: Анонимность, шифрование данных и антикриминалистика
- Как включить DNS через HTTPS и для чего это нужно
- Как установить VeraCrypt в Linux
- Продвинутое использование OpenVPN
- Как подключаться к OpenVPN через прокси или Tor
- Установка Kali Linux с полным шифрованием диска и с зашифрованной домашней папкой пользователя
- Настройка программ и операционных систем для работы через прокси
- Как создать и настроить прокси-сервер Squid
- autovpn2 и autovpn3 - скрипты для автоматического подключения к бесплатным VPN
- Tor: от азов до продвинутого уровня (ч. 11): Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
- Tor: от азов до продвинутого уровня (ч. 6): Как получить красивое доменное имя для скрытого сервиса Tor
- Руководство по GPS метаданным в фотографиях
- Руководство по GPS метаданным в фотографиях (ч. 2): Как изменить GPS и другие метаданные в фотографии
- Как обнаружить скрытые камеры
- Примеры использования HTTP заголовков для скрытой передачи данных
- Как пользоваться Kali Linux в WSL (подсистеме Windows для Linux): подборка лучших программ (ч. 2)
- Могут ли правоохранительные органы восстановить удалённые файлы?
- Kodachi (ОС для анонимности, безопасности и антикриминалистики) — НЕ понравилась!
- Менеджеры паролей KeePass и KeePassXC
- Как пользоваться Whonix (операционная система для анонимности, приватности и безопасности)
- OpenSSL: принципы работы, создание сертификатов, аудит
- Как обфусцировать JavaScript код
- Типичные ошибки, приводящие к деанонимизации
- Tor: от азов до продвинутого уровня
- Tor: от азов до продвинутого уровня (ч. 10): Рецепты и подсказки по использованию Tor
- Tor: от азов до продвинутого уровня (ч. 9): Опции тонкой настройки Tor
- Tor: от азов до продвинутого уровня (ч. 8): Служба Tor в Linux
- Tor: от азов до продвинутого уровня (ч. 1): Знакомство с Tor
- Tor: от азов до продвинутого уровня (ч. 5): Как перенаправить весь трафик через сеть Tor
- Всё о прокси: виды, как пользоваться, как проверить качество прокси
- Программа для удаления деликатной информации из документа
- Метаданные файлов LibreOffice: извлечение, удаление и редактирование
- Как посмотреть метаданные файлов MS Word. Как удалить и редактировать метаданные Word
- Как сделать прокси на виртуальном хостинге
- Списки прокси
- Как пользоваться gpg: шифрование, расшифровка файлов и сообщений, подпись файлов и проверка подписи, управление ключами
- Руководство по Tails (книга)
- Руководство по Tails (часть 3): программы Tails
- Руководство по Tails (часть 4): инструкции и подсказки
- Руководство по Tails (часть 2): сохранение файлов (Persistence)
- Руководство по Tails (часть 1): описание, установка и пароль администратора
- Решение проблемы «W: не удалось получить http://http.kali.org/kali/dists/kali-rolling/InRelease» из-за блокировок провайдера
- Tor: от азов до продвинутого уровня (ч. 4): Подсказки по использованию браузера и службы Tor
- Tor: от азов до продвинутого уровня (ч. 3): Как сделать свой прокси с Tor’ом в Windows
- Инструкция по настройке сервера и клиента OpenVPN
- Меню Kali Linux: восстановление, добавление и изменение программ
- Как поменять MAC-адрес в Linux, как включить и отключить автоматическую смену (спуфинг) MAC в Linux
- Как надёжно зашифровать файлы, диски, флешку (инструкция по VeraCrypt)
- Как быстро поменять IP в Linux
- Tor: от азов до продвинутого уровня (ч. 2): Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
- Как установить Tails из Windows или Linux
- Программы для очистки диска и удаления файлов без возможности их восстановления
- Обзор биткойн-кошельков
- Tor: от азов до продвинутого уровня (ч. 7): Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
- Рубрика: Атака на пароли
- Использование файлов масок .hcmask в Hashcat для максимально гибкой замены символов
- Как установить драйверы для Hashcat в Windows
- Как определить тип хеша
- Полное руководство по John the Ripper. Ч.7: Johnny — графический интерфейс для John the Ripper
- Полное руководство по John the Ripper. Ч.6: брут-форс нестандартных хешей
- Как генерировать кандидаты в пароли, соответствующих политикам надёжности паролей (фильтрация слов с помощью grep)
- Генерация словарей по любым параметрам с pydictor
- Продвинутые техники создания словарей
- Как ускорить создание словарей с паролями
- Как создать словари, соответствующие определённым политикам надёжности паролей (с помощью Атаки на основе правил)
- Полное руководство по John the Ripper. Ч.5: атака на основе правил
- Практические примеры использования Hashcat
- Атаки на HTTP Basic и Digest аутентификацию
- Полное руководство по John the Ripper. Ч.4: практика и примеры использования John the Ripper
- Как использовать предварительно вычисленные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
- Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
- Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей
- Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper
- Как взломать VNC пароль из захваченного трафика (challenge response)
- Как в Linux взламывать пароли видеокартой и центральным процессором
- Как сбросить пароль Windows
- Расшифровка хранимых в Windows паролей с помощью mimikatz и DPAPI
- Как взломать пароль Windows
- Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
- Как найти все пароли и ключи в большом количестве файлов
- Генерация и модификация словарей по заданным правилам
- Инструкция по hashcat: запуск и использование программы для взлома паролей
- Хеши: определение типа, подсчёт контрольных сумм, нестандартные и итерированные хеши
- Как в hashcat продолжить перебор с места остановки (сессии hashcat)
- Программы для создания словарей
- Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows
- Инструкции по использованию John the Ripper
- Книга «Продвинутый взлом паролей с *Hashcat» на русском языке
- Семейство программ *Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари
- Виды атак Hashcat
- Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков
- Взлом паролей MS Office, PDF, 7-Zip, RAR, TrueCrypt, Bitcoin/Litecoin wallet.dat, htpasswd в Hashcat
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows
- Рубрика: Беспроводные сети
- SDR и HackRF для начинающих
- Аудит безопасности Wi-Fi с Hashcat и hcxdumptool
- Повышение эффективности аудита безопасности Wi-Fi: новые инструменты, хеш и техники
- Простой способ увеличить TX Power для Wi-Fi в Kali Linux и BlackArch
- Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах
- Для каких атак подходят старые Wi-Fi адаптеры
- Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
- Памятка по Wi-Fi в Linux: подсказки и решение проблем
- Первое знакомство с HackRF и gqrx
- Продвинутое слежение за Wi-Fi устройствами
- Как сканировать беспроводные сети обычным Wi-Fi приёмником
- Как быстро узнать пароль от Wi-Fi рядом (без режима монитора)
- Автоматический захват рукопожатий и PMKID от всех точек доступа
- Взлом компьютера через беспроводную мышь или клавиатуру
- Автоматический сбор хешей точек доступа для взлома Wi-Fi
- Что такое Bluetooth Low Energy (BLE) и как его взламывают
- Как взломать Wi-Fi обычным адаптером без режима монитора
- Как в Wireshark расшифровать Wi-Fi трафик
- Атаки на 5 ГГц Wi-Fi: тесты и подсказки
- Новая версия Kismet
- Перехват и анализ трафика в открытых Wi-Fi
- Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)
- Новое в атаках на беспроводные сети
- USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций (100% совместимые с Kali Linux) на 2022
- Взлом Wi-Fi без пользователей в Aircrack-ng
- Взлом Wi-Fi без пользователей
- WiFi-autopwner 2: инструкция по использованию и обзор новых функций
- Инструкция по использованию Fluxion 4
- Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями
- Быстрый, простой и рабочий способ обхода Captive Portal (hotspot с авторизацией на web-интерфейсе)
- Автоматическая проверка всех Точек Доступа по базе 3WiFi
- Усиление сигнала Wi-Fi
- Новое в airgeddon 8.0: атаки на частотах 5Ghz и глушение точек доступа, автоматически меняющих каналы
- Как определить, какой Wi-Fi адаптер подойдёт для Kali Linux
- Сервис 3WiFi: пароли от точек доступа Wi-Fi
- Практика атак на Wi-Fi
- Все подсказки из airgeddon
- Как установить последнюю версию aircrack-ng в Linux Mint или Ubuntu
- Новые возможности Router Scan by Stas’M v2.60: беспроводной взлом Wi-Fi из Windows
- Атака на Wi-Fi с WPS, используя Reaver
- Как увеличить мощность (TX Power) Wi-Fi карты в Kali Linux и BlackArch
- Эффективный подбор WPS ПИНа по базе известных и сгенерированным ПИНам
- Новое в Wash и Reaver
- Как обнаружить все Wi-Fi устройства в округе?
- Карты и антенны для аудита Wi-Fi (для Kali Linux)
- Как взломать Wi-Fi
- Как узнать точную модель чужого роутера (беспроводной точки доступа)
- Как защитить Wi-Fi роутер от взлома
- Автоматизированная атака Pixie Dust: получение ПИНов и паролей Wi-Fi без ввода команд
- Как в Windows создать точку доступа Wi-Fi (мобильный хот-спот)
- Слабый сигнал Wi-Fi на Linux с ядром 4.12
- Инструкция по использованию mdk3
- BoopSuite – альтернатива Airodump-ng, Airmon-ng и Aireplay-ng
- Новое в airgeddon 7.2
- Подборка совместимых с Kali Linux Wi-Fi адаптеров на 2018
- WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак
- Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»
- Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
- WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом
- Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion)
- Малоизвестные возможности Aircrack-ng
- Решение проблемы: Reaver показывает WPS пин, но не показывает пароль WPA-PSK
- Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных
- WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
- Как работают мошеннические Wi-Fi точки доступа
- Решение проблем с ошибками rt2x00usb_vendor_request: Error - vendor request * failed for offset * with error -110 и RTNETLINK answers: Operation not possible due to RF-kill
- Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)
- Взлом WPS с Reaver
- Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin
- Автоматический сбор рукопожатий с Besside-ng
- Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng
- Перевод беспроводной карты в режим монитора (наблюдения) в Kali Linux с использованием команд ip и iw
- Брут-форс ключей для ненастроенных сетей на 5 ГГц
- Захват рукопожатий в Windows
- Захват рукопожатий с помощью Pyrit
- WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux
- Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite
- Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)
- Продвинутое использование Pyrit
- Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей
- Виды атак на Wi-Fi
- Лучшая Wi-Fi карта для Kali Linux и BlackArch
- Как обойти фильтрацию по MAC адресу
- Как узнать имя скрытой сети Wi-Fi
- Захват рукопожатий (handshake) в Kali Linux
- Деаутентификация клиентов беспроводной сети в Kali Linux
- Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali Linux
- Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux
- Рубрика: Веб приложения
- Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера!
- Установка OWASP Mutillidae II и Damn Vulnerable Web Application (DVWA) в Kali Linux
- Как определить тип файервола веб приложений (WAF)
- Атаки на прокси-сервер
- Мониторинг появления новых субдоменов в реальном времени
- Как управлять сайтами (в том числе WordPress) с помощью бэкдора PhpSploit
- Что такое файл xmlrpc.php и как он влияет на безопасность сайтов WordPress
- Как использовать User Agent для атак на сайты
- Как пользоваться Kali Linux в WSL (подсистеме Windows для Linux): подборка лучших программ (ч. 1)
- Эксплуатация уязвимости «слепое внедрение команд» (blind command injection)
- Как защитить веб сервер на Kali Linux от доступа посторонних
- Атаки на JavaScript на примере обхода Social Locker for WordPress (КЕЙС)
- Атаки на JavaScript
- lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах
- FinalRecon: простой и быстрый инструмент для сбора информации о сайте, работает и на Windows
- Зеркала сайта: исследование с точки зрения пентестера и настройка веб-мастером
- Как установить и запустить WPScan в Windows
- Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
- Утечка имён файлов в .DS_Store: как просмотреть содержимое и как эксплуатировать
- Анализ периметра при аудите безопасности сайтов
- Самый быстрый поиск субдоменов и мониторинг появления новых субдоменов (работает и на Windows!)
- Как узнать куда ведёт ссылка с редиректами: все промежуточные сайты и кукиз
- Сравнение типов DNS серверов: как выбрать правильную конфигурацию DNS
- Введение в DNS терминологию, компоненты и концепции
- Как ускорить сканирование большого количества сайтов. Ч. 1: Interlace для многопоточного сканирования веб-приложений
- Поиск субдоменов (поддоменов) без брут-форса
- Reconnoitre: помощник в анализе веб-приложений
- Поиск виртуальных хостов веб-сервера
- Обход файерволов веб приложений Cloudflare, Incapsula, SUCURI
- Как анализировать POST запросы в веб-браузере
- Как добавить на сайт reCAPTCHA v3 для защиты от парсинга и спама
- Как узнать имена хостов для большого количества IP адресов
- Orc: программа для сбора информации из сервера Linux после проникновения
- Как взламывают сайты (часть 2)
- Как взламывают сайты
- Тренировка по взлому веб-сайтов в Windows
- Как запустить PHP скрипт без веб-сервера
- Поиск и брут-форс служб на нестандартных портах
- Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 3)
- Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 2)
- Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 1)
- Анализ динамически генерируемых с помощью JavaScript сайтов и сайтов с подгружаемым контентом (поиск ссылок на видео, изображения, на подгружаемый контент)
- Статический анализ исходного кода веб-сайта в браузере
- Скрытые директории и файлы как источник чувствительной информации о веб-приложении
- Как снизить нагрузку на виртуальный хостинг
- Поиск субдоменов и построение графов структуры сети с Amass
- Как установить SamuraiWTF 4.0
- TIDoS-Framework: наступательная платформа исследования веб-приложений
- badKarma: Продвинутый набор инструментов для сетевой разведки
- Брут-форс формы входа роутеров
- Книга «Тестирование на проникновение веб-сайтов»
- Как узнать, сайт за CloudFlare или нет
- Как узнать настоящий IP сайта в Cloudflare
- Сбор информации о владельце сайта. Поиск сайтов одного лица
- Идентификация технологий, на которых работает веб-сайт (базовое и продвинутое использование WhatWeb)
- Парсинг сайтов: азы, продвинутые техники, сложные случаи
- Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции
- Генерация и проверка похожих доменных имён
- Инструкция по использованию сканера веб-серверов Nikto
- Уязвимость SQL-инъекция (ч. 1): Основы SQLi, простая инъекция с UNION
- Азы работы с веб-сервером для пентестера
- Инструкция по использованию HTTrack: создание зеркал сайтов, клонирование страницы входа
- Поиск админок (панелей управления) на сайтах
- Инструменты Burp
- Получение имён пользователей сайта методом перебора
- Настройка Burp Suite для работы с браузерами
- Установка и запуск Burp Suite
- Брут-форс и эксплуатация скомпрометированных WordPress
- Поиск уязвимостей в сайтах на WordPress (WPScan)
- Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД
- Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)
- Инструкция по использованию sqlmap. Ч.1: Основы работы (GET)
- Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa
- Локальное и удалённое внедрение файлов: эксплуатация уязвимости и обход фильтров
- Небезопасная выгрузка файлов на веб-сайты: эксплуатация и обход фильтров
- IronWASP: бесплатный сканер уязвимостей веб-сайтов под Windows с графическим интерфейсом
- Уроки по XSS: Урок 3. Контексты внедрения XSS
- Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
- Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
- Внедрение команд ОС: понятие, эксплуатация, автоматизированный поиск уязвимости
- Инструкция по использованию jSQL Injection — многофункционального инструмента поиска и эксплуатации SQL-инъекций в Kali Linux
- Рубрика: Железо
- Модули ядра Linux
- Как использовать телефон на Android в качестве GPS сенсора в Linux
- Ваш старый роутер все ещё получает обновления безопасности?
- Подборка лучших беспроводных роутеров с поддержкой WiFi-6 802.11ax
- Linux на флешке: установка и другие подсказки по использованию Linux на USB носителях
- Андервольтинг в Windows и Linux центрального процессора (CPU)
- Настройка роутера
- Как выбрать дополнительную оперативную память
- Как узнать MAC-адрес и Как по MAC-адресу узнать производителя
- Как подменить своё реальное нахождение для приложений в телефоне
- Как из Windows просмотреть содержимое диска Linux и скопировать с него файлы
- Выбор компьютера и операционной системы для хакера
- Установка проприетарных драйверов AMD (Catalyst 15.12) на Kali Linux с ядром 4.3
- Рубрика: Защита
- Рубрика: Инструменты эксплуатации
- Аудит безопасности IP камер
- Что такое HNAP, как найти и эксплуатировать роутеры с HNAP
- sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
- Аудит безопасности RDP
- Как без белого IP локальный веб-сервер сделать доступным из Интернета
- Атака Pass-the-hash (как использовать NTLM без взлома пароля)
- Поиск информации в оперативной памяти
- Атака на устройства в локальной сети через уязвимый роутер
- Кража паролей и обход двухфакторной аутентификации с evilginx2
- Сетевой pivoting: понятие, примеры, техники, инструменты
- Как удалённо управлять компьютерами через бэкдор
- Инструкция по Pupy: как создать бэкдор
- Как установить Pupy
- Скрытое управление компьютером на Windows (используя Metasploit)
- Инструкция по использованию Router Scan by Stas’M. Часть первая: Опции и анонимность сканирования
- Инструкция по использованию RouterSploit
- Базовое использование BeEF
- Рубрика: Книги
- Основы C++
- VNC в Windows и Linux: настройка и аудит безопасности
- Логи Apache: настройка и анализ
- Всё о RDP: от настройки до взлома
- Руководство по SMB и Samba
- Полное руководство по SSH в Linux и Windows
- Введение в Ассемблер
- Курсы по информационной безопасности (новые скидки!)
- Полное руководство по mod_rewrite
- Инструкция по VirtualBox
- Книга «Использование Kali Linux»
- Kali Linux Revealed: обзор и опрос о переводе книги
- Самостоятельная настройка VDS / VPS
- Рубрика: Новости
- Вышла Kali Linux 2022.3: добавлена тестовая лаборатория и новые инструменты
- Выпущена Kali Linux 2021.1
- Вышла Kali Linux 2020.4
- Выпущена Kali Linux 2020.3 (ZSH, Win-Kex, HiDPI и Bluetooth Arsenal)
- Вышла Kali Linux 2020.2
- Вышла Kali Linux 2020.1
- Вышла Kali Linux 2019.4
- Вышла Kali Linux 2019.3
- Вышла новая версия Kali Linux 2019.2
- Вышла новая версия Parrot 4.6
- Вышла Kali Linux 2019.1 с Metasploit 5.0
- Вышла Parrot Security 4.5.1
- Wireshark на русском
- Вышла новая версия Kali Linux 2018.4, а также другие новости и инструкции от разработчиков
- Вышла новая версия Kali Linux 2018.3
- Новый выпуск Kali Linux 2018.2
- В Kali Linux юзером по умолчанию станет обычный (не-root) пользователь
- Вышла новая версия Kali Linux 2018.1
- Вышла новая версия Parrot 3.11
- Выпущен новый релиз Kali Linux 2017.3
- Новый выпуск Kali Linux 2017.2
- Выпуск нового релиза Parrot 3.7
- Вышла новая версия Parrot Security OS 3.6
- Новый релиз Kali Linux 2017.1
- Хакерские программы
- Новости ПО: QRLJacking, AtEar, netsniff-ng, VeraCrypt BETA 1.20-BETA1
- Новости ПО: hashcat v3.20, BackBox Linux 4.7, Tails 2.7.1
- Выпущен новый релиз Kali Linux 2016.2
- hashcat + oclHashcat = hashcat
- Рубрика: Новости сайта
- Телеграм канал HackWare.ru
- HackWare.ru 5 лет!
- Поддержи HackWare.ru и Kali.Tools!
- HackWare.ru 3 года. Форум
- Благодарность за участие в сборе на ноут
- Сбор средств на ноут
- Оффтоп: предупреждение о моих статьях на telegra.ph; перерыв в работе
- Сбор средств «Дай 100» #5
- Сбор средств «Дай 100» #4
- HackWare.ru: сайт может быть опасен
- Сбор средств «Дай 100» #3
- DDoS и дидосер
- Сбор средств «Дай 100!» #2
- Требуются подсказки программиста на Python. Коллективное творчество
- Сбор средств «Дай 100!»
- Рубрика: Обратный инжиниринг (Reverse Engineering)
- Анализ и разбивка составных файлов (прошивки, образы дисков)
- Как узнать тип файла без расширения (в Windows и Linux)
- Обратная инженерия сетевого трафика
- Как увидеть JavaScript код, написанный с использованием непечатных символов
- Деобфускация JavaScript кода
- Отладка приложения в Windows с Radare2
- Анализ вредоносной программы под Linux: плохое самодельное шифрование
- Анализ трояна Snojan
- Обратный инжиниринг с использованием Radare2 (Reverse Engineering) (часть 2)
- Обратный инжиниринг с использованием Radare2 (Reverse Engineering)
- Рубрика: Поддержка доступа
- Рубрика: Рабочая среда
- Инструкция по установке Arch Linux
- SMB: настройка общей сетевой папки в Windows
- Аудит безопасности SMB и Samba
- NetBIOS: что это, как работает и как проверить
- Что нужно сделать после установки Kali Linux
- Как установить веб-сервер (Apache, MySQL, PHP и phpMyAdmin) в Windows 11
- Как установить Windows 11 и Kali Linux на одну флешку
- Как установить Windows на USB диск
- Как сделать Kali Linux 2022 Live USB с постоянным хранилищем и шифрованием (в Windows)
- Варианты установки Kali Linux
- Как проверить открытые порты на своём компьютере. Что означают 0.0.0.0, :*, [::], 127.0.0.1. Как понять вывод NETSTAT
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 7: Понимание инфраструктуры Active Directory
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 6: Инструменты настройки и оснастка Active Directory
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 5: Добавление компьютеров в Active Directory. Проверка и удаление из Active Directory
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 4: Установка Active Directory Domain Services в Windows Server 2022
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 3: Инструменты настройки Windows Server 2022 и Windows Server Core 2022
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 2: Установка Windows Server 2022 и Windows Server Core 2022
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 1: Введение в Active Directory (понятия, применение, отличие от Workgroup)
- Как в Kali Linux поменять среду рабочего стола без переустановки операционной системы
- Как настроить Kali Linux на использование статичного IP адреса
- Как установить Greenbone Vulnerability Management (GVM) (бывший OpenVAS) в Kali Linux
- Установка и настройка MySQL и phpMyAdmin в Kali Linux
- Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali)
- Перевод официальной документации по Kali Linux: WSL (подсистема Windows для Linux)
- Перевод официальной документации по Kali Linux: Общее использование (разное, всё остальное, после установки)
- Перевод официальной документации по Kali Linux: NetHunter (Kali на вашем телефоне Android)
- HTTP протокол
- Полное руководство по Wine: от установки до примеров использования
- Установка Kali Linux на флешку или на внешний диск как полноценную ОС
- Управление пакетами в Kali Linux и других дистрибутивах на основе Debian (поиск, установка и удаление программ, решение проблем)
- Метапакеты Kali Linux
- WSL (подсистема Windows для Linux): подсказки, инструкции, решения проблем
- Транспортные протоколы TCP и UDP
- Как защитить загрузчик GRUB паролем
- Аудит безопасности VNC
- Логи Apache (ч. 3): Программы для анализа логов Apache
- VNC в Linux: настройка сервера и клиента
- VNC в Windows: настройка сервера и клиента
- Пароли по умолчанию в Kali Linux
- RDP в Linux: запуск сервера и подключение к Windows
- Удалённый рабочий стол RDP: как включить и как подключиться по RDP
- Как установить Kali Linux (пошаговая инструкция)
- IP адрес
- Азы работы в командной строке Linux (часть 7)
- Азы работы в командной строке Linux (часть 6)
- Азы работы в командной строке Linux (часть 5)
- Что делать если не загружается Linux
- Настройка рабочего окружения PowerShell в Windows и Linux
- Как пользоваться sudo
- Что такое sudo
- SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
- Как установить и использовать Ruby в Windows
- Как установить Python и PIP на Windows 10. Настройка Python в качестве модуля веб-сервера
- Введение в IPv6 адреса: как пользоваться и как исследовать сеть (часть 2)
- Введение в IPv6 адреса: как пользоваться и как исследовать сеть (часть 1)
- Как запустить пользовательский дистрибутив на DigitalOcean. Как установить Kali Linux на DigitalOcean
- Как добавить репозитории Kali Linux в другой дистрибутив
- SSH (ч.6): Подсказки и сложные случаи использования OpenSSH
- SSH (ч.5): Копирование файлов с помощью scp и sftp
- SSH (ч.4): Создание и настройка ключей OpenSSH
- SSH (ч.3): Как подключиться к SSH. Настройка клиента OpenSSH
- SSH (ч.2): Настройка сервера OpenSSH
- SSH (ч.1): Что такое SSH. Утилиты SSH
- Как включить SSH в Kali Linux. Как подключиться к Kali Linux по SSH
- Решение проблемы: Live USB флэшка с Linux не загружается, ошибка «A start job is running for live-config contains the components that configure a live system during the boot process (late userspace)»
- Как в Kali Linux загрузиться без графического интерфейса
- Структура директорий Linux. Важные файлы Linux
- Логи Apache (ч. 2): Формат логов ошибок. Журнал событий модулей
- Логи Apache (ч. 1): Виды и модули журналов. Формат логов доступа Apache
- Как быстро узнать и преобразовать кодировку
- Commando VM: Windows для хакеров
- Как установить настоящий Firefox в Kali Linux
- Структура APT пакета: разбираемся в строении пакета Debian
- Как защитить веб-сервер Apache от взлома в Windows
- Как установить пакет, для которого отсутствует зависимость нужной версии
- Азы работы в командной строке Linux (часть 4)
- Решение проблемы с «error: attempt to read or write outside of disk «hd0″»
- Инструкция по установке веб-сервера Apache c PHP, MariaDB и phpMyAdmin в Windows. Настройка безопасности локального веб-сервера
- Руководство по Parrot Linux. Ч.1: Операционная система для хакеров и обычных пользователей
- Решение проблемы «cryptsetup: WARNING: The initramfs image may not contain cryptsetup binaries nor crypto modules»
- Решение проблемы «E: Не удалось получить доступ к файлу блокировки /var/lib/dpkg/lock» в Kali Linux
- Практика настройки сетевых маршрутов: выбор подключения, используемое для Интернета; одновременное использование нескольких подключений для разных целей
- Как изменить параметры загрузки Linux в UEFI
- Как установить Kali Linux основной или второй операционной системой
- Kali Linux не загружается – решение проблем
- Как работают компьютерные сети
- Установка MariaDB в Windows. Переход с MySQL на MariaDB в Windows
- Как в Windows выбрать подключение, используемое для Интернета
- Аудит безопасности хостинга и других совместно используемых систем на Linux
- Полное руководство по mod_rewrite (часть 7): Директива RewriteMap
- Полное руководство по mod_rewrite (часть 6): Продвинутые техники применения mod_rewrite
- Полное руководство по mod_rewrite (часть 5): Частые случаи и примеры использования mod_rewrite
- Полное руководство по mod_rewrite (часть 4): Директива RewriteCond
- Полное руководство по mod_rewrite (часть 3): Флаги RewriteRule
- Полное руководство по mod_rewrite (часть 2): Регулярные выражения
- Полное руководство по mod_rewrite (часть 1): Как включить и как работает mod_rewrite
- Как использовать Systemctl для управления службами Systemd и юнитами
- Контроль доступа к сайту (блокировка по IP, User-Agent)
- Как обновиться с MySQL 5 до MySQL 8
- Знакомство с BackBox Linux: обзор, установка, подсказки по использованию
- Kali Linux в магазине приложений Windows (Microsoft Store)
- Как веб-сервер на своём компьютере сделать доступным для других
- Решение проблемы в Kali Linux «W: Произошла ошибка при проверке подписи. Репозиторий не обновлён и будут использованы предыдущие индексные файлы. Ошибка GPG»
- Решение проблемы: веб-сервер в Kali Linux показывает пустые страницы
- Как установить Intercepter-NG в Linux
- Как установить Router Scan в Linux
- Как установить аналог Total Commander в Kali Linux
- Как установить Bettercap в Linux Mint или Ubuntu
- Как в Kali Linux поменять среду рабочего стола на Cinnamon
- Как на Linux Mint или Ubuntu установить BeEF. Решение проблемы ERROR: invalid username or password
- Как установить Guake в Kali Linux
- Как установить WordPress в Windows
- Установка всех зависимостей Patator
- Как обновить Kali Linux
- Настройка и запуск сетевых служб в Kali Linux (Apache, MySQL, SSH, PostgreSQL, NetworkManager и Bluetooth)
- Как в Linux сбросить забытый пароль входа
- Руководство по VirtualBox (часть 6): Подсказки, советы и дополнительные материалы по использованию VirtualBox
- Руководство по VirtualBox (часть 5): Гостевые дополнения VirtualBox
- Руководство по VirtualBox (часть 4): Настройка виртуальной машины
- Руководство по VirtualBox (часть 3): Использование групп, снимков, клонирование, импорт и экспорт виртуальных машин
- Руководство по VirtualBox (часть 2): Создание и запуск виртуальной машины
- Руководство по VirtualBox (часть 1): Что такое VirtualBox, как установить и использовать
- Команда find: поиск в файловой системе по любым свойствам файла
- Обход ограничения на запуск любых программ от root в Kali Linux
- Регулярные выражения и команда grep
- Азы работы в командной строке Linux (часть 3)
- Азы работы в командной строке Linux (часть 2)
- Поддержка HTTPS репозиториями Kali Linux
- Взлом с CUDA GPU в Kali Linux в облаке и на ПК
- Решение проблемы: в Kali Linux перестали работать дополнения гостевой системы VirtualBox (маленький экран, не работает буфер обмена)
- Азы работы в командной строке Linux (часть 1)
- Настройка Apache в Windows
- Установка Kali Linux
- Супер IP (suip.biz): Инструменты Kali Linux онлайн
- Какой пароль рута MySQL в Kali Linux. Как сменить/сбросить пароль рута MySQL в Kali Linux
- Выбор дистрибутива для тестирования на проникновение: Kali Linux VS BlackArch
- Что следует сделать сразу после установки Kali Linux
- Как установить Pyrit в Kali Linux 2
- Как установить CAL++ в Kali Linux 2
- Как установить AMD APP SDK в Kali Linux 2
- Как установить oclHashcat в Kali Linux 2
- Установка веб-сервера (Apache 2.4, MySQL 8.0, PHP 8, phpMyAdmin) на Windows 10
- Как установить драйвер AMD Catalyst 15.7 (ATI fglrx) на Kali Linux 2
- Проверка / восстановление / очистка репозиториев (источников приложений) Kali Linux Rolling
- Рубрика: Сбор информации
- Руководство по GPS метаданным в фотографиях (ч. 3): Построение треков движения на основе группы фотографий
- Руководство по GPS метаданным в фотографиях (ч. 1): Географические координаты и их извлечение из файлов
- Сканер портов с графическим интерфейсом для Windows и Linux (Angry IP Scanner)
- Исследование периметра партнёрки по установке Adware (КЕЙС)
- Как узнать точное расположение пользователя
- Базы данных IP адресов организаций и географических мест (материков, стран, провинций и городов)
- Как найти пользователя в социальных сетях с помощью Sherlock
- Утилиты для сбора информации и исследования сети в Windows и Linux
- Как сохранить всю информацию из профилей Facebook
- Трассировка сетей со сложной топологией. Выявление NAT
- Поиск информации по номеру телефона
- Построение интерактивных карт камер, принтеров, твитов и фотографий
- Как узнать на чём работает сайт
- Определение введённого текста по звуку нажатых кнопок клавиатуры
- Как по IP узнать Autonomous system в командной строке Linux и как узнать все IP Автономной системы
- Трассировка сетевого маршрута
- Как узнать локальные IP адреса провайдера
- OSINT инструмент для визуализации отношений между доменами, IP и email адресами
- Social Mapper: инструмент анализа социальных сетей, который ищет связь между профилями через распознавание лиц
- Препарирование скамерского сайта (КЕЙС)
- Обход запрета показа исходного HTML кода, обход социальных блокировщиков и других мер противодействия сбору информации о сайте
- Анализ email
- Поиск сетки вредоносных сайтов (кейс)
- Поиск человека по IP (кейс)
- Продвинутый поиск в Яндекс
- Продвинутый поиск в Гугл
- Исследование на основе открытых источников с OSRFramework (поиск по почте, нику, домену)
- Как узнать все сайты на одном IP и в одной подсети
- Сканер портов под Windows
- Уроки по Nmap. Урок 2: Примеры сбора информации скриптами NSE
- Уроки по Nmap. Урок 1: Для чего нужен Nmap, что нового в версии 7, примеры опций
- Массовый поиск геотэгов на сайтах и в локальном хранилище
- Инструкция по использованию Masscan — лучшего массового сканера больших сетей
- Инструкция по работе с IVRE в Kali Linux: Массовый сбор подробных сведений о хостах в больших сетях
- Как узнать все IP провайдера, города, региона (области, республики) или страны
- Некоторые приёмы исследования сети
- Рубрика: Языки программирования