Кабинет PANDORA

Кастомизация файлового менеджера Thunar. Все больше и больше популярных дистрибутивов переходят на окружение рабочего стола XFCE, на котором я делал свой линукс изначально, так как это один из самых легковесных рабочих столов (не считая совсем редких и непопулярных, типа fluxbox). Разработчики...
Ответы
0
Просмотры
Cross-device tracking – тип атак, представляющих возможность отслеживать пользователя параллельно через несколько устройств. Это давняя мечта маркетологов, однако не только маркетологам понравилась эта технология: она оказалась эффективной при деанонимизации киберпреступников, использующих для...
Ответы
7
Просмотры
Проект TFC развивает параноидально защищённую систему обмена сообщениями 03.02.2020 В рамках проекта TFC (Tinfoil Chat) предпринята попытка создания прототипа параноидально-защищённой системы обмена сообщениями, которая сохраняла бы тайну переписки даже при компрометации конечных устройств. Для...
Ответы
0
Просмотры
Обзор Kali Linux Full 2018.1, полный язвительных замечаний и "искромётного юмора", временами переходящего в ярость бомбящего пукана. Интерфейс. Сказать что кали на гноме неповоротливый - ничего не сказать. На 4Гб оперативной памяти он еле проворачивается, и то благодаря процессору 8х3200 ГГц...
Ответы
15
Просмотры
14К
Die Deutsche Cyber Wochenschau - взлом WPA/WPA2 PSK через уязвимость WPS - разбор реальной атаки. Взлом роутера как известно возможно реализовать тремя основными стратегиями: 1. Через брутфорс или атаку по словарю 4-way-handshake 2. Через брутфорс пина Wifi Protected Setup (WPS) 3. Через лоха...
Ответы
18
Просмотры
18К
Аудит настроек трофейной беспроводной WiFi - радиостанции или Хуёво быть наполовину деревянным. Итааааааак. Мы все сделали хорошо и у нес теперь есть пароль от точки доступа - что дальше? А дальше, мой начинающий киберхулиган, нужно это точку сохранить что бы как можно дольше ей пользоваться...
Ответы
2
Просмотры
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки. Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из...
Ответы
2
Просмотры
Военные хитрости - фиксим систему присвоения имен сетевым интерфейсам. В большинстве мануалов по работе с сетевыми интерфейсами в примерах фигурируют имена старой системы присвоения имен типа: eth0 - интернет с проводами usb0 - раздача интернета с мобилки через провода wlan0 - волшебный...
Ответы
3
Просмотры
10К
Securejabber запустил onion V3 сервер. Для того чтобы трафик при использовании xmpp протокола не покидал сеть Tor и был лучше зашифрован, а так же для того чтобы скрыть свои ID всегда нужно во первых регистрироваться только там, где есть onion зеркала серверов, а во вторых при создании аккаунта...
Ответы
3
Просмотры
Что такое DNS и почему плохо когда он протекает. Обычный интернет централизован, то есть в нем все завязано на некие ключевые узлы. Один из таких ключевых узлов - сервера DNS. DNS это аббревиатура от Domain Name System - система доменных имен. Сервера DNS хранят данные на интернет ресурсы - в...
Ответы
6
Просмотры
  • Закрыта
ПРОШИВКИ ДЛЯ СМАРТФОНОВ ДЛЯ РАБОТЫ В "ПОЛЯХ". Данный раздел посвящен кастомизации мобильных устройств по управлением Android OS. Все они защищаются в первую очередь от "атак прямого доступа": когда вероятный противник физически завладел устройством и пытается получить доступ к его данным...
Ответы
67
Просмотры
79К
Используем airodump-ng "на всю монтану". Я учился работе с 802.11 "в рукопашку" - поскольку не хотел быть "скрипт кидди", а изначально решил вникнуть в тему и делать все с пониманием, а не на удачу. И не смотря на достаточное количество полуавтоматических "пушек" я их абсолютно не использую...
Ответы
0
Просмотры
12К
Проверяем на прочность файловую систему LUKS Тоже довольно популярный вопрос - а можно ли взломать наши флешки. Решил проверить это на практике и поиграть в криминалиста. Смоделированая задача: Имеем жесткий диск SSD типа зашифрованный файловой системой LUKS. Необходимо подобрать пароль...
Ответы
2
Просмотры
Запиливаем на дебиан Kali Nuke Password Ребятишки из кали придумали в кои то веки что то годное - патч для криптсетапа (пакет который шифрует носитель, делая из него криптоконтейнер с файловыми системами LUKS+EXT4). После патча появляется возможность добавить кроме обычных паролей - нюк пасс...
Ответы
14
Просмотры
12К
О важности искючения выходных узлов в TOR. Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов. Для...
Ответы
9
Просмотры
11К
Назад
Сверху Снизу