Взлом WiFi . Как узнать, не взломали ли вас?
Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети – проще говоря, взломан... Читать далее...
РАБОТА С КОМПЬЮТЕРОМ СТАЛА ЛЕГЧЕ
Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети – проще говоря, взломан... Читать далее...
Взлом пароля учётной записи пользователя. Представьте, что существует возможность вообще наложить запрет на вход любому пользователю на вашем компьютере, у которого учётная запись с ограниченными... Читать далее...
Командная строка служит не только для рукописного ввода команд на запуск программ и утилит, не имеющих (в том числе) графической оболочки. Нередко консоль служит для... Читать далее...
Автоматический вход в Windows без пароля. Чтобы зайти в Windows, пользователю необходимо всякий раз вводить пароль к собственной учётной записи или записи Microsoft. Это, конечно,... Читать далее...
Что такое DarkNet (Теневая сеть), и почему вам туда нельзя? В поисках информации по сети пользователи часто используют наиболее популярные поисковые движки типа Яндекс и... Читать далее...
Всем привет, сегодня продолжаем разбираться с возникающими в Windows проблемами, и сейчас рассмотрим вопрос как сбросить пароль Windows через реестр. Предупреждаю, что способ по сравнению... Читать далее...
В этой статье я покажу как каждый из вас может провести тестирование Wi-Fi с шифрованием WPA2 для любых имеющихся в вашем пользовании устройств. Тестирование производится... Читать далее...
В этой части блога будет рассмотрен пакет статей, посвящённых работе и настройкам беспроводных сетей в различных операционных системах. Приведены советы о том, как проводится установка... Читать далее...
Практически все компьютеры, продаваемые сегодня конечному пользователю, предлагаются с 64-х битной версией Windows. Оно и понятно: однопроцессорные сборки уже устарели и физически неспособны удовлетворять требования... Читать далее...
Во всех современных версиях Windows система создаёт отдельный профиль беспроводных сетевых настроек автоматически, как только пользователь успешно подключается к точке доступа. Этот профиль содержит всю... Читать далее...
В этой части блога рассказано о преимуществах применения обработчика команд Windows. Консоль cmd ОС Windows – крайне удобная среда исполнения различных системных команд, о которых... Читать далее...
В статье рассматривается вопрос о том, как узнать были ли попытки или конкретно кто пингует мой компьютер на предмет вероятного взлома? Как узнать, ведётся ли... Читать далее...
В статье описывается сущность, принцип применения и роль эксплойта во взломе системы. Рассмотрен вопрос где эксплойт взять, есть ли смысл его скачивать или покупать, и... Читать далее...
В этой статье рассмотрим вопрос как работает Dark Comet, как выглядит процесс взаимодействия клиента на стороне хакера и сервера на стороне жертвы. Будет рассмотрено, как... Читать далее...
Какие бывают трояны? Основные типы и чем они занимаются ? После того, как мы познакомились с определением Что такое троян и чем они отличаются от... Читать далее...
Как работает троян? Принцип работы трояна можно заключить в нескольких общих целях, ради которых он создаётся: проникнуть в систему в качестве легального объекта закрепиться и... Читать далее...
Предлагаю вашему вниманию небольшой трюк одного французского “изобретателя”, с помощью которого можно узнать пароли Windows ко всем учётным записям всех пользователей, которые в этой операционной... Читать далее...
Metasploitable2 и VirtualBox для Кали Линукс: подготовка к тестированию. Всем привет, и сегодня мы устанавливаем и настраиваем на нашей Кали Линукс метасплойт с виртуальной машиной... Читать далее...
Сетевая разведка: подготовка к атаке. Сетевая разведка – это самый первый шаг при подготовке к тестированию на проникновение или атаке на сайт жертвы. Обнаруженное при... Читать далее...
Можно ли узнать версию операционной системы удалённо? Одна из главных “фишек” утилиты Nmap в том, что она умеет определять удалённые операционные системы и программы. Согласитесь,... Читать далее...
Часы для ждущего режима компьютера. Ну что мы всё про «взломать», «подглядеть», «починить»… Хочется чего-то просто для души. Чего-то полезного, информативного и несложного. Сегодня мы превратим... Читать далее...
Программы кали линукс – коротенько о составе утилит, входящих в сборку. Кали Линукс предлагает уже состоявшийся список программ и утилит для тестирования на проникновение. По... Читать далее...
Интернет В статье подытожим основные проблемы, вопросы и дополнительные настройки, касающиеся выхода в локальную и глобальную сети. Я буду складывать здесь всё то, что поможет... Читать далее...
Программы сканеры скрытых сетей . Подавляющее большинство роутеров на сегодняшний день приходят к пользователю с неплохим набором настроек в области защиты, как то: WPA–шифрование; Фильтрация... Читать далее...
Поддельный wifi с помощью Easy Creds Продолжим начатое в статье Easy Creds . Установки и настройки, где программа настроена и готова к использованию. Давайте, наконец... Читать далее...