Результаты поиска

  1. madman

    Полезные команды Linux

    Полезные команды Linux Решил написать список команд, которые часто использую, и, которые могут не знать новички в Linux: CTRL-d - отключение от SSH консоли сервера или закрытие текущего окна терминала sudo !! - запуск предыдущей команды от root CTRL-r - поиск по истории введенных команд...
  2. madman

    Новости ProtonMail против цензуры с помощью Tor

    Проявляя заботу о конфиденциальности пользователей, защищенный почтовый сервис ProtonMail теперь пришел и в анонимную сеть Tor Швейцарский сервис зашифрованной почты ProtonMail теперь получил «луковый» адрес (https://protonirockerxow.onion), и это позволит пользователям со всего мира...
  3. madman

    Fake Wi-Fi

    Fake Wi-Fi Большинство современных устройств запоминают название Wi-Fi сети, к которой они успешно подключались хотя-бы один раз, и сразу же соединяются с ней, если «увидят» её в беспроводном эфире. Эту фичу беспроводных технологий всё чаще и чаще используют злоумышленники — создают т.н. rogue...
  4. madman

    Простейший код для переполнения буфера.

    Простейший код для переполнения буфера. Что-то годноты долго не было? Держите)) int main ( int argc, char* argv [ ] ) { char buffer[100]; strcpy(buffer,argv[1]); return 0; }
  5. madman

    Как взломать Вконтакте?

    Как взломать Вконтакте? Источник, один из популярнейших ресурсов даркнета RUNION Была признана лучшей статьей месяца на ресурсе! Я этого столько ждал. Наконец-то!!! Cкажут десятки/сотни мамкиных кулхацкеров(и не очень), долгое время терроризировавших сообщещия нашей группы HG. Ещё раз...
  6. madman

    Новости ФБР сильно прижали Ладара Левисона

    ФБР и судебная система США сильно прижали Ладара Левисона, основателя безопасной почты Lavabit. Суды проходили за закрытой дверью, защите мешали. От Левисона требовали выдать ключи TLS, но он отказался, уничтожил ключи и стёр файлы. В Lavabit было зарегистрировано около 410 тыс. почтовых...
  7. madman

    Новый метод взлома Linux

    Новый метод взлома Linux С точки зрения безопасности ОС Linux считается более надежной по сравнению с Windows, однако, по словам эксперта Криса Эванса (Chris Evans), обойти защиту Linux гораздо проще, чем принято думать. Для выполнения кода потребуется всего лишь загрузить в систему специально...
  8. madman

    Древо каталогов Линукс

    Шпаргалка Linux (Debian, Centos, Fedora, Ubuntu, Gento, Mandriva и другие операционные системы семейства Юникс.) по назначению каталогов и структуре файловой системы
  9. madman

    O типах DDoS-атак и методах защиты

    O типах DDoS-атак и методах защиты DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо...
  10. madman

    Шифрование в Linux

    Методы шифрования данных в Linux Шифрование на уровне файловой системы: 1. eCryptfs - это криптографическая файловая система Linux. Она хранит криптографические метаданные для каждого файла в отдельном файле, таким образом, что файлы можно копировать между компьютерами. Файл будет успешно...
  11. madman

    Ботнеты | Все о ботнетах

    Разберем сначала, что означает сам «Ботнет». Ботнет — Это компьютерная сеть, состоящая из обычных пользовательских компьютеров, зараженных ботами. Создатель ботнета легко могут получить удаленный доступ к компьютерам, которые заражены вирусом и использовать ресурсы зараженных компьютеров в...
  12. madman

    Восстановление удаленных файлов Linux

    vladb,зачем?)Второй способ как раз Test Disk
  13. madman

    Серая схема вк_2

    Старая схема
  14. madman

    MAKE GERKI.PW GREAT AGAIN

    MAKE GERKI.PW GREAT AGAIN
  15. madman

    Cпособы «поселиться» в маршрутизаторах

    В данной статье будут рассмотрены все известные (автору) способы поселиться в маршрутизаторах. Сначала будет больше теории и в конце статьи уже будет показан практическое применение одного из способов. Данная тема достаточно актуальна не только в силу того, что именно подобным методом стали...
  16. madman

    Новости Саудовскую Аравию атаковали "цифровой бомбой"

    Саудовскую Аравию атаковали "цифровой бомбой" Государственные учреждения Саудовской Аравии подверглись серии мощнейших кибератак за последние несколько недель. Больше всего от рук хакеров пострадало Главное управление гражданской авиации (GACA), которое в результате "разрушительных" действий...
  17. madman

    Способы пробива информации о человеке

    деанонимизатор
  18. madman

    Способы пробива информации о человеке

    В поисковиках можно узнать где зарегистрирован, чем интересуется, с кем общается, есть ли дополнительная информация, например альтернативные ники и средства связи. Кстати, Яndex в этом плане не уступает по количеству информации Google, а в некоторых случаях и опережает (опять же не забывай про...
  19. madman

    Гигиена вашего ПК

    Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю. На вашем...
  20. madman

    VeraCrypt

    VeraCrypt VeraCrypt — программа для шифрования файлов, папок и целых дисков на компьютере пользователя.— Удален алгоритм шифрования GOST89. — Исходный код PBKDF2 и HMAC стал чище и проще для анализа. — Добавлены тестовые векторы для Kuznyechik. — Обновлена документация — добавлены...
  21. madman

    Dojo - песочница для хакеров

    Dojo - песочница для хакеров Установлены и настроены вместе с необходимыми компонентами (веб-сервером, СУБД, PHP) следующие уязвимые веб-приложения: DVWA Login: admin:password Mutillidae/NOWASP WebGoat login: guest:guest Insecure Web App w3af test framework WAVSEP Scanner Testbench XSS...
  22. madman

    Исходники руткитов

    https://github.com/mempodippy/vlany http://www.ussrback.com/UNIX/penetration/rootkits/ https://github.com/Alifcccccc/Windows-Rootkits https://packetstormsecurity.com/files/125240/Azazel-Userland-Rootkit.html https://github.com/islamTaha12/Python-Rootkit https://github.com/Eterna1/puszek-rootkit...
  23. madman

    Криптография Linux или Windows для хакинга?

    Linux или Windows для хакинга? Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является...
  24. madman

    Новости Раскрыта крупнейшая схема по мошенничеству с онлайн-рекламой в истории

    Раскрыта крупнейшая схема по мошенничеству с онлайн-рекламой в истории Российские хакеры зарабатывали от $3 до $5 миллионов в день на фальшивых просмотрах рекламных видео на поддельных сайтах. Реклама в интернете неизбежно стала главным направлением для маркетинга в наши дни, однако в...
  25. madman

    Темная сторона Uber.

    Темная сторона Uber. Три варианта необычного использования сервиса Вечером 1 июня Общественный инвестиционный фонд Саудовской Аравии вложил гигантскую сумму – $3,5 млрд – в сервис частных водителей Uber. Это крупнейшая единовременная инвестиция, которую когда-либо в истории получала частная...