Поддельная флешка: проверить, обнаружить и не попасться.
Поддельная флешка: насколько всё серьёзно? Немало пользователей, покупая удалённо товары, связанные с хранением данных (флешки или диски), столкнулись с проблемой…
РАБОТА С КОМПЬЮТЕРОМ СТАЛА ЛЕГЧЕ
Рубрика о тех, кто хочет нас обмануть и нажиться, а также о том как они это делают. «Цифровые» мошенники, взломщики в числе прочих преследуют любого, у кого есть чем поживиться. А информация — это самое ценное, что есть у любого, кто идёт в ногу со временем.
Как известно, лучшая защита это нападение. Не видя бреши в защите, невозможно её прикрыть. Не зная инструментов взлома, невозможно защитить себя и близких. Я по мере возможностей постараюсь показать, какими способами и возможностями вооружены мошенники определённого рода масти, которых (не всегда корректно) называют словом «хакер». Всех секретов знать и, тем более раскрыть, просто невозможно. Однако представление об опасности и элементарных средствах защиты личного цифрового пространства вы, обещаю, получите.
В рубрике рассмотрены и конкретные примеры, как мошенники подбираются к вашим электронным устройствам через сеть, невнимательно скачанные и установленные приложения. Что из себя представляют наиболее типичные угрозы для нас с вами. По мере сил отвечу на вопросы.
Поддельная флешка: насколько всё серьёзно? Немало пользователей, покупая удалённо товары, связанные с хранением данных (флешки или диски), столкнулись с проблемой…
Ботнет (читается как ботнЭт) — «неформальная» компьютерная сеть, создаваемая злоумышленниками с той же целью, что и обычная локальная сеть. То…
Привет всем, сегодня продолжаем разбирать по полочкам сканер Nmap, и попробуем выяснить, почему так часто сканирование заканчивается неудачей, и что…
В статье описывается пример как взломать браузер Internet Explorer 8 с устаревшей, однако, рабочей средой Java 6, являющийся интернет-обозревателем в…
В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта…
Как украсть пароли WiFi и не только с помощью Wifiphisher? В статье показан очередной способ отъёма пароля к беспроводной точке…
В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер…
Как быстро спрятать троян в рисунок ? ДАННАЯ СТАТЬЯ НЕ ЯВЛЯЕТСЯ РУКОВОДСТВОМ К ДЕЙСТВИЮ. СМЫСЛ НАПИСАННОГО — ПОКАЗАТЬ, КАК ХАКЕР…
Как подделать расширение файла ? В статье про расширение файлов упоминалось о том, что его, расширение, можно подделать, выдавая одну…
В этой статье рассмотрим вопрос как работает Dark Comet, как выглядит процесс взаимодействия клиента на стороне хакера и сервера на…
Настраиваем клиент Dark Comet Продолжаем настраивать троян и готовим клиент Dark Comet к работе на стороне администратора. Суть настроек, вобщем,…
Как производится настройка Dark Comet на стороне жертвы? Пожалуй, ни одной из современных работ в области удалённого администрирования не посвящено…
Обнаружить троян, который не определяется антивирусом и обошёл ваш фаервол, порой задача не из тривиальных. Но не невозможная — любое…
Какие бывают трояны? Основные типы и чем они занимаются ? После того, как мы познакомились с определением Что такое троян…
Как работает троян? Принцип работы трояна можно заключить в нескольких общих целях, ради которых он создаётся: проникнуть в систему в…
Любой из вас, кто попал на эту страницу, могу поспорить, уже в курсе того, что в сети существует огромное количество…
Сетевая разведка: подготовка к атаке. Сетевая разведка — это самый первый шаг при подготовке к тестированию на проникновение или атаке…
Как проверить антивирус ? Итак, антивирус поставили фаерволл установлен плагины безопасности в браузере работают обновление Windows также в норме Устроили,…
Дорки Google в действии . В одной из статей мы разобрали некоторые очень полезные функции поисковика Google, которые с помощью…
Про DNS кэш DNS, если, коротко — это служба доменных имён. Она помогает браузеру определить IP-адрес сайта, а браузер уже…
Программы сканеры скрытых сетей . Подавляющее большинство роутеров на сегодняшний день приходят к пользователю с неплохим набором настроек в области…
Как подделать адрес вашей почты ? Приветствую вас на страницах Компьютер76 , сегодня поднимем вопрос о том, как можно подделать…
Как проверить, камера следит за пользователем или нет? Здравствуйте, сегодня мы поговорим о том, как проверить, работает ли сейчас веб-камера…
SQL инъекция : введение. Огромное количество веб-ресурсов подвержено атакам именно с помощью SQL инъекции . И администратору сайта в этом…
Рассмотрим самые простые способы как взломать сайт или Гугл дорки на службе хакера. СРАЗУ. В статье никакой конкретики — иначе сайт…