Обзор и настройка Kali Linux.

Установка и настройка Kali Linux Привет, начинающий хакер! Я думаю, ты наверняка понимаешь, что взламывать (читай тестировать безопасность) можно, используя любой дистрибутив Linux, можно даже из под Windows что-нибудь придумать

Читать далее

Оформление Linux в стиле Mac OS.

Тюнинг Ubuntu Операционная система Linux сама по себе выглядит довольно симпатично, но, как известно, нет предела совершенству и почему бы не оформить свою систему ещё красивее. Так чтобы и глаз

Читать далее

Атака «Злой Двойник». Инструкция по MitmAP

Почему опасен общественный wi-fi. О том что общественными точками доступа wi-fi пользоваться опасно и это может повлечь потерю личных данных сказано и написано немало, но я решил продемонстрировать на конкретном

Читать далее

DOS-атака на Wi-Fi.

Инструкция по WebSploit Привет, начинающий хакер. Продолжаем изучать хакерские утилиты и сегодня разберемся как работать с WebSploit. На примере проведения DOS-атаки на Wi-Fi сеть. При этом, напомню, что вмешательство в

Читать далее

Основы Linux. Как управлять сетью

Привет, друг! Я уже неоднократно говорил, но продолжу повторять, что любой хакер или специалист по информационной безопасности (называй как хочешь) должен, просто обязан знать Linux. Причин тому миллион, и в

Читать далее

Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.

Сериал Mr. Robot весьма неплох с точки зрения постановки и сюжета, но, помимо этого, вызывает массу положительных эмоций у людей так или иначе, имеющих отношение к вопросу информационной безопасности, и

Читать далее

Linux Mint. Установка, настройка и оптимизация

И вот ты решил перейти с Windows на Linux. Это прекрасная идея. И первый вопрос который у тебя возникнет — это какой дистрибутив выбрать. И конечно многие посоветуют тебе Ubuntu,

Читать далее

Основы Linux. Работа с файлами и каталогами

Многие пользователи Windows, по разным причинам, задумываются о переходе на Linux. Почему это так, рассуждать не будем, потому что философствовать на эту тему можно до бесконечности. Точно также как и

Читать далее

Атака «человек-посередине» (Man-In-The-Middle attacks). Инструкция по MITMf

Привет, начинающий хакер. Давай продолжим изучать хакерские инструменты и сегодня поговорим о MITMf. Так как писать сухой гайд с обилием технической информации мне скучно, а тебе вряд ли интересно будет

Читать далее

Настройка Tor для Windows, Linux, iOS, Android. Подробная инструкция.

Не смотря на то, что скачать Тор и получить доступ в DarkNet задача довольно простая, и сама по себе, вряд ли вызовет у кого-то сложности, но всё же здесь есть

Читать далее