Мобильные платформы предоставляют множество различных услуг для защиты сетевых коммуникаций от аутентификации до обеспечения безопасного хранения данных. Таким образом если некорректно использовать какую-либо часть платформы, можно выставить данные незащищенными или разрешить соединения с...
Скачать:
https://yadi.sk/d/3_nGLLhNlc3IBA
Инструкция по установке
1 - Распакуйте содержимое файлов "change-box.zip" и "000.rar" в корень назначенного домена.
2 - Создайте новую БД MySql и укажите данные БД в файле "includes/config.php"
3 - Импортируйте БД из дампа "bizmonta_changeb.sql"...
GitHub как хостинг для сайтов
Проекты бывают разного типа, это сложные системы с базами данных, сервисы, разнообразные API. Так же есть простенькие, которые предполагают всего лишь несколько статичных страничек, например сайты визитки или портфолио. Для таких проектов можно не покупать...
Доброго времени суток. Буду краток и без воды, не акцентируя свое внимание на безопасность и прочую лабуду - тема не об этом.
Начнем.
Функционал:
Просмотр файлов
Просмотр контактов
Просмотр журнал звонков
Демонстрация экрана
Управления SMS- сообщениями
Есть возможность записывать видео...
Атакующий широковещательный приемник (Broadcast Receiver):
Широковещательный приемник – это компонент системы Андроид, который позволяет вам зарегистрироваться для событий системы или приложений. Мы настоятельно рекомендуем прочитать Тестирование на проникновение Андроид часть 5 для детального...
Привет, бро! Расскажу студенческую историю из жизни о том, как я зарабатывал на паблик теме, которую все считали мертвой. Все явно слышали про развод ВК, когда «ваш друг» просит скинуть 500 рублей на телефон, мол завтра вернет? Вероятнее всего, это был я или мои люди. Погнали читать!
Эту схему...
Каждая папка содержит по умолчанию две специальные записи, а именно каталог “."который ссылается на текущею директорию и"..” который ссылается на родительский каталог. В Windows невозможно создать файлы / папки только с точками в имени, скорее всего, чтобы предотвратить атаки.
На скриншоте выше...
В предыдущей части тестирования на проникновение приложения Андроид - часть 8 мы рассматривали атаку через контент – провайдера, когда приложения хотят делиться с другими приложениями.
Атака через Android Pasteboard:
Aндроид предоставляет фреймворк буфера обмена для копирования и вставки...
Всем привет! Сегодня рассмотрим одну из полезных утилит, на которую я натолкнулся не так давно, но благополучно о ней забыл. Собственно, Seth.
Инструмент позволяет, инициируя атаку типа – MITM, перехватить учетные данные, при вводе их на RDP сервер.
Для обеспечения большей безопасности для...
Приветствую! В этой небольшой статье я хочу сделать обзор на сканер уязвимостей SSL*, под названием – A2SV.
· SSL— криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для...
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.
Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
Точность полученной информации точна примерно до 30 метров...
Часть 1. Предисловие.
Всем привет, сегодня я расскажу как я год назад отмазался от армии и всё это мне стоило 70К. Сейчас же когда вы всё узнаете, вы сможете провернуть это и уложится в 1К.
Мне было 25, меня достали повестки осенью, весной в том числе и на работу и я решил что пора получить...
Дисклеймер. Думаю, многим будет интересно ознакомиться. Вся информация, приведенная в данной статье, является лишь личными суждениями автора, которые основаны на информации из открытых источников, личных размышлениях, и опыте самого автора.Данная статья не претендует на истину в последней...
Наверное ты по названию уже понял, что мы будем БЕЗ ВЛОЖЕНИЙ получать лиды (установки приложений), и делать на этом бабки.
AdmitAd – топовая русскоязычная партнерка, в которых присутствуют мобильные, в основном товарные офферы. Но изредка появляются и игровые.
AD1 – также одна из лидирующих...
Практически в любом веб-проекте есть уязвимости, и я научу вас использовать это обстоятельство в своих целях. Практических, конечно же.
Как исследовать элемент Site Name
Любое web-приложение работает по принципу кодировки символов «<» и «>». Для начала, нужно выяснить каким образом происходит...
В предыдущей части Тестирования но проникновение приложения Андроид – часть 7 мы обсуждали небезопасные внешние и внутренние хранилища и небезопасное общение.
Атака через контент-провайдера:
Мы рекомендуем изучить контент-провайдера, прежде чем начать, что является полезным в случаях, когда...