UfoLabs - Лаборатория нло

Интервью с типом который зарабатывает 3-4к$ за пару дней.

Интервью брал не я, просто нашёл статью, может кому- то будет интересно почитать, а может кого-то подтолкнёт на идею) MaulNet: Итак, значит ты ну типа хакер? Хакер: Вообще нет, я исследователь. Моя работа находить уязвимости, делать рисеч, но не эксплуатировать или делать кому то «плохо». Я — whitehat. MaulNet: А какие языки ты знаешь, и как вообще это началось? Хакер: Я был «обычным»...

Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает.

Привет форумчане, сегодня расскажу вам техники и фишки как определить вредоносный код в exe и в каких условиях нужно смотреть на malware Первым что надо сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дамп оперативной памяти Снять образ диска Инструментарий, с помощью которого будет производиться снятие слепка...

Как взламывают Wi-Fi проффесионалы

Изначально нужно увеличить мощность адаптера ВайФай Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом случае команды деавторизации или брута WPS-пинов не дойдут до нашего атакуемого. Чувствительность...

Электронный фейсконтроль. Как работает система распознавания лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение нескольких лет. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И...

Интересно  Перехват изображений с камер видеонаблюдения с помощью Wireshark

Страницы администрирования Одной из общих черт устройств интернета вещей является отсутствие внимания к безопасности. Удобство часто более важно, поэтому некоторые детали, такие как обеспечение безопасности страницы администрирования устройства, могут показаться последней мыслью для некоторых разработчиков. В результате эти устройства появляются при поиске незащищенных открытых портов. Хуже...

Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000. Сто миллионов это очень много, но пугаться не стоит. Все дело в том...

Раскрываем сокращенные ссылки

Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом. Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в...

Что такое WiFi Pineapple и как его используют для беспроводного перехвата

Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные...

Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты

Кратко о «Дудосе» Что это такое? Википедия гласит: DDoS (аббр. англ. Distributed Denial of Service, дословно «Распределенный отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ...

Стоит ли покупать tooligram, или как меня кинули на 18 000р

Ну началось конечно все, как часто бывает в таких историях, очень воодушивляюще и многообещающе. Я работал смм-маркетологом несколько лет, пользовался большинством известных сервисов и приложений (SocialKit, Zengram, Leongram, One Million Likes, InstaPlus, SocialHammer, Pamagram и тд.), в целом встречался почти со всеми видами существующих на то время инструментов для раскрутки инстаграм. В...

Полезные ссылки