Полезные статьи

Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте...

Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим. Если современные Wi-Fi-роутеры...

Используем особенности Юникода для обхода WAF

Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее...

Интересно  Социальная инженерия. Внушение и манипуляции.

Скрытое содержимое • Частое повторение простых лозунгов и призывов. Установлено, что многократное повторение какого-либо простого положения приводит к ослаблению концентрации внимания на его смысле. В результате повторяемая идея оставляет мнемонические следы в памяти человека и достаточно глубоко врезается в подсознание, что не может не влиять на поступки человека. Простое и понятное...

DDoS Bluetooth устройств. Отключаем всё вокруг.

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим. Если современные Wi-Fi-роутеры...

Электронный фейсконтроль. Как работает система распознавания лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение нескольких лет. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И...

Интересно  Перехват изображений с камер видеонаблюдения с помощью Wireshark

Страницы администрирования Одной из общих черт устройств интернета вещей является отсутствие внимания к безопасности. Удобство часто более важно, поэтому некоторые детали, такие как обеспечение безопасности страницы администрирования устройства, могут показаться последней мыслью для некоторых разработчиков. В результате эти устройства появляются при поиске незащищенных открытых портов. Хуже...

Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000. Сто миллионов это очень много, но пугаться не стоит. Все дело в том...

Раскрываем сокращенные ссылки

Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом. Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в...

Интересно  Скрытые функции поисковика DuckDuckGo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети. Начнем с того, что на самом...

Полезные ссылки