Generowanie słownika w Kali Linux | Crunch

W dzisiejszym short wpisie pod impulsem ostatniego komentarza napiszemy o generowaniu słownika w systemie Linux. Użyjemy do tego celu zainstalowanego narzędzia crunch. Wielu z Was ma problem z tak błahą rzeczą, jak przeniesienie słownika z systemu operacyjnego do swojej wirtualnej maszyny z Kali Lunux. Narzędzie jest bardzo proste w obsłudze i posiada bogaty podręcznik w języku angielskim z opisem jego dodatkowych opcjonalnych parametrów. Aplikacja crunch jest oczywiście aplikacją konsolową. Za pomocą crunch powodzeniem możemy generować duże słowniki potencjalnych haseł zdalnie za pomocą SSH. Jeśli jesteś na naszym blogu pierwszy raz to przypomnimy, że takie narzędzia hakerzy cyberprzestępcy używają do tzn. ataków słownikowych i ataków brute-force. Czytaj więcej

Haker film | FABULARNE FILMY O HAKERACH #2

Zbliża się weekend więc warto zastanowić się nad formą spędzenia czasu. W dzisiejszym wpisie kontynuujemy temat z pierwszej części o fabularnych filmach o hakerach. Przedstawiamy kolejne propozycje filmowe o komputerowych maniakach. Rozpoczniemy od pewnego serialu o którym informacjami od ostatniego wpisu jesteśmy ciągle zasypywani przez czytelników. Zaznaczam od razu, że nasze opisy filmów są bardzo enigmatyczne. Nie chcemy oczywiście spojlerować za bardzo fabuły, aby nie psuć zabawy z oglądania. Ten cykl wpisów ma bardziej na celu zebranie samych tytułów filmów niż ich recenzowanie i opisywanie. Czytaj więcej

Masz wirusa na stronie! Usuwamy WebShelle…

A może i Ty masz wirusa na stronie internetowej? W jednym z ostatnich wpisów pisaliśmy o tylnej furtce PHP w stronach internetowych czyli WebShellach. Dzisiaj wracamy do tego teamtu i powiemy w jaki sposób łatwo i szybko możemy przeskanować swoją stronę pod kątem takich tylnych php futek. Do tego celu użyjemy darmowego narzędzia Web Shell Detector dostępnego w wersji PHP i Pythonowej. Zakładam, że jeżeli interesuje Cię ten sposób na sprawdzenie bezpieczeństwa swojej strony internetowej za pomocą tego narzędzia to posiadasz elementarną wiedzę na temat używania skryptów PHP, klienta FTP i podstawowej obsługi hostingu. Czytaj więcej

Jak usunąć wyskakujące reklamy w Google Chrome, Operze i Mozilla Firefox

Wiele osób pisało do nas jak zablokować wyskakujące reklamy w Chrome, Firefox lub Operze. Reklamy w przeglądarce o bardzo egzotycznej treści mogą świadczyć o zarażeniu urządzenia wirusem komputerowym. Tego typu złośliwe reklamy często instalowane są przez użytkownika w nieświadomy sposób wraz z innym oprogramowaniem o znikomej reputacji. Jeszcze kilka lat temu zjawisko typu ask toolbar nie było tak powszechne. Niestety usuwanie tego typu oprogramowania wymagało niegdyś eksploracji plików systemu Windows i modyfikacji jego rejestru. Na szczęście dzisiaj usuwanie adware nie jest już tak karkołomne, dzięki pojawieniu się takich aplikacją jak Toolbar Cleaner, AdwCleaner lub polecany przez nas Malwarebytes Anti-Malware. Z naszym wpisem wyskakujące okienka nie będą już problemem! 😉 Czytaj więcej

WebShell? Czyli tylna furtka w PHP shell’u

W dzisiejszych wpisie znowu poruszymy temat WebHackingu. W ostatnich czasach coraz częściej słyszy się o atakach wymierzonych w konkretne witryny internetowe. Ataki mogą mieć podłoże zarówno ideologiczne, polityczne jak i mogą być formą zabawy ze strony początkującego hakera crackera. Dzisiaj powiemy czym jest webshell (php shell) i jak się bronić przed tego typu niechcianymi plikami. Przypominam od razu, że blog dedykowany jest dla osób raczkujących w tematach security it a nie specjalistów :-). Czytaj więcej

Haker film | FABULARNE FILMY O HAKERACH #1

W dzisiejszym wpisie wymienimy dla Was kilka mniej znanych filmów związanych z hakerami i komputerami. Polski film Haker Janusza Zaorskiego z 2002 pośmieliśmy… 😉 Warto zwrócić uwagę na tłumaczenia tytułów na nasz rodzimy język. Tłumaczenia niektórych z nich nawet Nas biją na głowę. Filmy uporządkowaliśmy chronologicznie od najnowszych. Cykl tego typu wpisów kulturalnych zamierzamy publikować co tydzień w piątki. W końcu przecież niektóre nerdy siedzą tylko w domu, więc muszą mieć co robić w smutne gorące, mroźne lub deszczowe hakerskie weekendy :-). No to przejdźmy do meritum. Oto 5 filmów z motywem komputerowym proponowanych przez Nas na ten weeekend. Czytaj więcej

Google Hacking – w służbie hakerom

Wiele osób zadaje nam pytanie jak zostać hakerem. Właśnie na wstępie tym pytaniem skreślają się z możliwości wstąpienia do tej elitarnej jednostki intelektualnej. Dlaczego? Jedną z najważniejszych umiejętności hakerów bądź złych crackerów jest umiejętność wyszukiwania informacji. Wyszukiwanie informacji w sieci jest moim zdaniem najważniejszą umiejętnością XXI wieku. Nie każdy sobie zdaję sprawę,  że dzisiejsze algorytmy wyszukiwarek internetowych są zapewne tak zaawansowane jak tajne projekty wojskowe i projekty NASA ;-). Dzisiaj napiszemy troszkę o wyszukiwaniu ciekawych informacji w wyszukiwarce Google. Powiemy również jest tajemniczo brzmiące Google Dorks. Czytaj więcej

Nowości na naszym blogu… ŁOT?

Jest to pierwszy tak luźny wpis dotyczący naszego bloga. Dzisiaj przedstawiam Tobie garstkę informacji o nowościach, pomysłach i etapach rozwoju a raczej o nowych profilach które mogą Tobie dostarczyć więcej informacji o Nas. Więc jeśli chcesz zostać hakerem to czytaj.

W ostatnich miesiącach była tutaj gnijąca stagnacja, więc czas coś z tym zrobić. Teraz już nie tylko będziemy pisać o hakerach i bezpieczeństwie bo uważamy, że tak zaawansowana wiedza to za bardzo hermetyczne tematy. Jeżeli masz jakieś pomysły, masz chęć na jakąś formę współpracy to zapraszamy do działu kontakt. Zapraszamy również do komentowania naszych wpisów i udzielania się na naszych profilach społecznościowych w sieci. Czytaj więcej

Szyfrowanie dysku Samsung EVO 840/850/PRO

W dzisiejszym wpisie pokażemy jak aktywować sprzętowe szyfrowanie AES w dysku Samsung EVO 850/840 za pomocą dołączonego narzędzia Samsung Magician 4.6. Niestety, żeby to wykonać musimy posiadać drugi dysk podłączony lub adapter SATA pod USB (kabel), ewentualnie zewnętrzną kieszeń (np: w miejsce dysku DVD. W przeciwnym wypadku będziemy musieli system operacyjny instalować dwukrotnie. Dlaczego? Ponieważ najpierw trzeba z poziomu systemu operacyjnego włączyć na dysku SSD opcje Encrypted Drive na Ready to enlabed a następnie nagrać na płycie CD lub pendrive bootowalne narzędzie do czyszczenia dysku o nazwie Secure Erase. Wymienione narzędzie nie tylko czyści nasz dysk SSD przed pierwszym użyciem, ale również inicjuje nowe klucze szyfrujące na nośniku. Bez tej operacji nie zadziała sprzętowe szyfrowanie danych AES256 w dysku SSD Samsung EVO.
Czytaj więcej

Jak włamać się na stronę internetową? | KURS UPLOADERA #3

Pamiętacie wpis dotyczący ataków na uploadery osadzone na stronach WWW? Dzisiejszy wpis jest jego kontynuacją. Zostaliśmy poproszeni w komentarzu, aby rozwinąć temat obchodzenia uploaderów napisanych w języku PHP z pomocą EXIF plików graficznych. Więc jeśli jesteś programistą-hakerem i chcesz dowiedzieć się jak zabezpieczać uploader plików to zapraszamy do lektury! Wadliwą funkcją, którą pokażemy jak oszukać jest getimagesize(). Do wpisu dołączone jest krótkie wideo demonstracyjne. Czytaj więcej