• 437
    0

    În acest articol vom arunca o scurtă privire asupra unor softuri care ne vor ajuta să exploatăm device-uri sau aplicații, cu scopul de a obține acces la ele. Cisco Tools Kali Linux are niște softuri care pot fi utilizate în exploatarea routerelor Cisco. Un astfel de soft este Cisco-torch, ce este folosit pentru scanarea în ...
  • 1035
    0

    Bine ați (re)venit, dragii mei hackeri aspiranți! Așa cum am menționat de mai multe ori în ghidurile Linux, aproape totul în acest sistem de operare este un fișier, iar deseori acestea sunt fișiere text. De exemplu, toate fișierele de configurare sunt fișiere text. Pentru a reconfigura o aplicație în Linux, deschidem pur și simplu fișierul ...
  • 1070
    0

    ModSecurity, uneori cunoscut ca Modsec, este o aplicație firewall open-source foarte cunoscută. Concepută inițial ca un modul pentru Serverul HTTP Apache, a evoluat suficient cât să ne furnizeze o serie de capabilități de filtrare a solicitărilor și a răspunsurilor la Protocolul de Transfer de Hipertext, dar și multe alte caracteristici de securitate pentru diferite platforme ...
  • 564
    0

    Kali Linux rutat prin Tor Conexiunea Kali Linux poate fi în totalitate ,,TORifiată” dacă utilizăm Whonix Gateway, care face ca scurgerile de IP și DNS să devină imposibile. Pentru acest tutorial, aveți nevoie de Whonix Gateway, Kali Linux, și VirtualBox. Puteți ignora cerințele generale Whonix, deoarece Kali Linux va acționa ca înlocuitorul preferat. Kali Linux, ...
  • 1362
    0

    Presa, ca de obicei, mănâncă rahat. Și mănâncă cu ambele mâini. Adevărații hackeri se simt jigniți când acești tineri teribiliști, care se ocupă cu înșelătoriile online, sunt numiți ,,hackeri”. Faptul că știi să deschizi un magazin online, unde să vinzi produse fictive, nu te face hacker, ci escroc. Știți acei țigani care se învârt prin ...
  • 1535
    0

    Vrei să știi când o să mori? Ce IQ ai? Ce mașină ți se potrivește, sau cine ai fost într-o viață anterioară? Nu ai nevoie de un test, îți spun eu: O să mori de prost, iar IQ-ul tău este direct proporțional cu al pițipoancei care își flutură curu’ prin timeline-ul tuturor celor aflați în ...
  • 367
    0

    Bine ați revenit, dragii mei hackeri! O altă problemă des întâlnită printre utilizatorii noi de Linux, o reprezintă variabilele de mediu. Chiar dacă sistemul de operare Windows are variabile de mediu, cei mai mulți utilizatori, în special administratorii, nu administrează aceste variabile. Pentru a scoate ceea ce este mai bun din Linux în ceea ce ...
  • 365
    0

    Bine ați (re)venit, dragii mei greenhorn hackers! Din dorința de a șlefui cititorilor mei abilitățile în Linux, vin cu al optulea tutorial al seriei Linux: Elemente de bază pentru hackeri. În acest tutorial o să ne uităm puțin la procesele sistemului și cum le putem administra. În Linux, un proces reprezintă un program ce rulează ...
  • 486
    1

       Una dintre cele mai mari curiozităţi care circulă pe internet reprezintă răspunsul la întrebarea ,,Cum devine cineva inginer social?”. Unii spun că ,,Ingineria Socială reprezintă doar cât de mult crezi în propria minciună” sau ,,Ingineria Socială se rezumă la cine este cel mai bun mincinos, sau cine face o poveste cât mai credibilă.” Unii ...