DARK SOFT
@darksoft
2 Followers

Инструменты и техники DDoS-атак

Микрофоны, встроенные в ноутбуки, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без какого-либо уважения к вопросам безопасности. Это позволяет хакерам легко злоупотреблять доверием пользователей к Windows и к сторонним приложениям, делая аудиозаписи с помощью микрофона скомпрометированного компьютера. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка Metasploit для выполнения различных атак, таких как создание скриншотов и перехват нажатий клавиш, кража паролей и извлечение удаленных файлов. Сегодня мы расскажем, как хакер может использовать микрофон своей жертвы для подслушивания.

Как определить IP адрес по E-mail?

Вам могут прислать письмо, например, от «Яндекс.Деньги» (или «Киви-Кошелек», «Сбербанк-онлайн» и пр.). Перейдя по ссылке из такого сообщения, вы попадете на поддельный сайт (максимально повторяющий оригинал) и там добровольно отдадите все свои персональные данные (включая пароль). А дальше с ними можно делать все что угодно: переводить и обналичивать деньги, делать покупки онлайн и даже оформлять на ваше имя кредиты в микрофинансовых организациях.

Лучшие анонимные почтовые сервисы

URL-адрес Clearnet: https://protonmail.com/

Как перехватить трафик в коммутируемой среде?

Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения.

15 советов для защиты от шпионажа за смартфоном

В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.

Пишем свой кейлоггер с нулевым детектом. Пошаговый гайд

Сегодня мы расскажем и покажем, как создать свой кейлоггер, который не будет обнаружен ни одним из существующих антивирусов. А все это еще и бесплатно.
Интересно? Тогда погнали!

Хакерский Play Market: Kali NetHunter App Store

Первоначально разработанная для удобного управления пакетами на устройствах NetHunter поняли, что хранилище NetHunter также должно быть доступно на устройствах, отличных от NetHunter. Итак, вот он, доступный каждому, кто хочет получить лучшее из обоих миров:

Звонки без SIM карты

Возможно, у вас бывали такие ситуации, когда нужно было позвонить человеку и при этом всём остаться полностью анонимным и не спалить свой номер. Использование SIM карты идентифицирует вас c ближайшей к вам сотовой вышкой, скажу вам так если вы используете левую сим и звоните кому-либо с помощью непроверенных сервисов для звонков, то скорее всего вам не получиться остаться анонимным в сети и ваш трафик не зашифрован и нет толку от такой сим-карты, место где вы находитесь смогут отследить.

Как защититься от банковских троянов?

Одним утром мне позвонил друг, занимающийся перевозкой грузов. Нервным голосом он рассказал, что с его банковского счета куда-то пропали 2 миллиона рублей. А в службе поддержки банка развели руками, отправив товарища писать заявление в полицию, поскольку денежные переводы были совершены с помощью мобильного приложения и подтверждены через SMS, что по всем признакам выглядит вполне легальной финансовой операции.

Анонимный Android

Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения, о которых я расскажу ниже!