Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN

kali-linux-tor-vpn-whonix-cerebrux

Το Kali Linux όπως έχουμε πει στο παρελθόν είναι το κατεξοχήν εργαλείο που χρησιμοποιούν οι επαγγελματίες pentesters. Παρόλα τα εργαλεία του που δίνουν την δυνατότητα στον χρήστη να αναλύσει και να εκμεταλλευτεί μια ευπάθεια ενός συστήματος, εξορισμού δεν του παρέχει ανωνυμία. Σήμερα θα δούμε πως μπορούμε να έχουμε ανωνυμία στο Kali Linux, συνδυάζοντας Tor, Whonix και VPN και μάλιστα χωρίς να πειράξουμε το υπάρχον λειτουργικό (Windows, Linux ή OSX) μας. Συνεχίστε να διαβάζετε Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN.

Advertisements

Οδηγός Metasploit για αρχάριους

metasploit-odigos-arxarios

Το Metasploit Framework είναι ένα πρόγραμμα ανοιχτού κώδικα που επιτρέπει στους διαχειριστές να ανιχνεύουν και να εκμεταλέυονται κενά ασφαλείας σε πληροφοριακά συστήματα και δίκτυα. Στο σημερινό οδηγό χρήσης του Metasploit θα κάνουμε μια εισαγωγή στην χρήση του ως εργαλείο pentesting. Συνεχίστε να διαβάζετε Οδηγός Metasploit για αρχάριους.

Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap

Χρήση Nmap

Στο σημερινό άρθρο θα δούμε την χρήση του Nmap όταν θέλουμε να ελέγχουμε για κενά ασφαλείας τις δικτυακές υπηρεσίες των τοπικών η απομακρυσμένων υπολογιστών μας Συνεχίστε να διαβάζετε Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap.

Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP

owasp-zap-cerebrux-kena-asfalias-istoselida

Οι ιστοσελίδες και οι web εφαρμογές, είναι προγράμματα που τρέχουν σε απομακρυσμένους server και εκτελούνται συνήθως στον browser μας. Η ασφάλεια τους είναι κρίσιμης σημασίας για όλους μας και για αυτό θα δούμε πως οι αναλυτές ασφάλειας αλλά και οι hackers βρίσκουν κενά ασφαλείας σε ιστοσελίδες και web εφαρμογές με το OWASP Zap Συνεχίστε να διαβάζετε Βρείτε κενά ασφαλείας σε Ιστοσελίδα ή Web εφαρμογή με το OWASP ZAP.

Μύθοι και αλήθειες γύρω από το Darknet – Deepweb – Darkweb

ti-einai-darknet-darkweb-deepweb

Όλοι λίγο πολύ έχουμε ακούσει για το Darknet, ιδιαίτερα δε από τις ενημερωτικές εκπομπές της τηλεόρασης στις οποίες ο όρος χρησιμοποιείται για να δημιουργήσει ένα κλίμα ανησυχίας στους τηλεθεατές σχετικά με μια «αόρατη και επικίνδυνη» πλευρά του internet. Τι ισχύει από όλα αυτά και ποιες αλήθειες και οι μύθοι σχετικά με το Darknet;

Συνεχίστε να διαβάζετε Μύθοι και αλήθειες γύρω από το Darknet – Deepweb – Darkweb.

Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική

koinoniki-mixaniki-social-engineering

Πολλές από τις επιτυχημένες επιθέσεις σε υπολογιστικά συστήματα, περιλαμβάνουν σε μικρό η μεγάλο βαθμό και επιθέσεις με Social Engineering (Κοινωνική Μηχανική). Σήμερα θα δούμε τα 7 «τρωτά» σημεία της ανθρώπινης προσωπικότητας που μας κάνουν λίγο έως πολύ ευάλωτους σε τέτοιες επιθέσεις. Συνεχίστε να διαβάζετε Οι 7 ευπάθειες του ανθρώπου που εκμεταλλεύεται η Κοινωνική Μηχανική.

Πως να στείλετε ασφαλή email με το ProtonMail

protonmail-cerebrux

Η αποστολή και λήψη email, χωρίς να έχει πρόσβαση σε αυτά ο πάροχος του email μας είναι κάτι που απασχολεί όλο και περισσότερους. Σήμερα θα δούμε πως μπορούμε εύκολα να στείλουμε ασφαλή mail με το ProtonMail. Συνεχίστε να διαβάζετε Πως να στείλετε ασφαλή email με το ProtonMail.

Προστάτεψε το WiFi σου από Hackers

prostasia-wifi-poios-klevei-to-wifi

Το Wi-Fi Hacking είναι πολύ πιο εύκολο από ό,τι πιστεύουν οι περισσότεροι και οι τρόπος για να επιτευχθεί είναι μερικές κοινές τεχνικές που χρησιμοποιούν οι περισσότεροι hackers. Με μερικές απλές ενέργειες, ο μέσος χρήστης μπορεί να προστατέψει το router του σπιτιού του από τις πέντε πιο συνηθισμένες μεθόδους WiFi hacking Συνεχίστε να διαβάζετε Προστάτεψε το WiFi σου από Hackers.