Kali Linux: Πως παγιδεύεται το Windows 10 για απομακρυσμένη παρακολούθηση

Kali Linux: Πως παγιδεύεται το Windows 10 για απομακρυσμένη παρακολούθηση

Το desktop και το μικρόφωνο του Windows 10 μπορούν να παγιδευτούν για απομακρυσμένη παρακολούθηση χωρίς να χρησιμοποιήσει ο hacker το Remote Desktop Protocol (RDP) και χωρίς να ανοίξουν οποιεσδήποτε θύρες στο firewall. Έτσι μπορεί να παρακολουθεί κάθε κίνηση και ιδιωτική συνομιλία του θύματος σε πραγματικό χρόνο. Ας δούμε πως γίνεται και πως να προστατευτείτε.

Συνεχίστε να διαβάζετε Kali Linux: Πως παγιδεύεται το Windows 10 για απομακρυσμένη παρακολούθηση.

Netcat: οδηγός χρήσης και βασικές εντολές

Netcat οδηγός χρήσης και βασικές εντολές

Το Netcat είναι ένα βοηθητικό πρόγραμμα δικτύου για ανάγνωση και εγγραφή σε συνδέσεις δικτύου χρησιμοποιώντας τα πρωτόκολλα TCP και UPD. Θα το έχετε ακούσει συχνά ως τον ελβετικό σουγιά των εργαλείων δικτύωσης. Σήμερα θα δούμε έναν βασικό οδηγό χρήσης με τις βασικές παραμέτρους και εντολές που χρησιμοποιούνται από μηχανικούς δικτύου, ασφάλειας αλλά και hackers.

Συνεχίστε να διαβάζετε Netcat: οδηγός χρήσης και βασικές εντολές.

Πως ελέγχω με fping ποιες συσκευές είναι συνδεδεμένες στο δίκτυο

Αν κάποιος διακομιστής μας είναι εκτός λειτουργίας, συνήθως θα τρέξουμε την εντολή ping για να επαληθεύσουμε την διαθεσιμότητά του στο δίκτυο. Στο σημερινό Tip θα δούμε την χρήση του εργαλείου fping για να δούμε ποιες συσκευές είναι συνδεδεμένες στο τοπικό ή απομακρυσμένο δίκτυο μιας και να ελέγξουμε την διαθεσιμότητα ολόκληρου του δικτύου ή πολλαπλών συσκευών ταυτόχρονα.

Συνεχίστε να διαβάζετε Πως ελέγχω με fping ποιες συσκευές είναι συνδεδεμένες στο δίκτυο.

Επίθεση Man-in-the-Middle χρησιμοποιώντας ARP Poisoning

Μια επίθεση Man-in-the-Middle σε ένα δίκτυο έχει σκοπό να συλλέξει εμπιστευτικές πληροφορίες των θυμάτων. Στον σημερινό οδηγό θα δούμε πως εφαρμόζεται μια τέτοια επίθεση χρησιμοποιώντας Arp poisoning.

Συνεχίστε να διαβάζετε Επίθεση Man-in-the-Middle χρησιμοποιώντας ARP Poisoning.

Bettercap: Επιθέσεις Hacking σε συσκευές Bluetooth

Οι συσκευές Bluetooth είναι παντού και χρησιμοποιούνται σε κινητά, ρολόγια, ακουστικά, υπολογιστές κλπ. Αποτελούν και αυτές στόχος για κακόβουλους χρήστες που σκοπό έχουν να εκτελέσουν απλές η πολύπλοκες επιθέσεις hacking με σκοπό την συλλογή, παρακολούθηση η κατάληψή τους. Στον σημερινό οδηγό θα δούμε μια σύντομη περιγραφή επίθεσης με το Bettercap.

Συνεχίστε να διαβάζετε Bettercap: Επιθέσεις Hacking σε συσκευές Bluetooth.

Packet Sniffer για Windows: Υποκλοπή δεδομένων τοπικού δικτύου

Ένα τοπικό δίκτυο, π.χ. πίνοντας ένα καφέ και συνδεδεμένος στο Wifi του καταστήματος, είναι ευάλωτο σε επιθέσεις υποκλοπών των δεδομένων μας. Στον σημερινό οδηγό θα δούμε πως μπορεί να επιτευχθεί αυτό στο Windows

Συνεχίστε να διαβάζετε Packet Sniffer για Windows: Υποκλοπή δεδομένων τοπικού δικτύου.

Μέτρα ασφάλειας λειτουργικού συστήματος Ubuntu – Μέρος 4 (Auditing, Antivirus, Monitoring)

Μέτρα ασφάλειας λειτουργικού συστήματος Ubuntu – Μέρος 4 (Auditing, Antivirus, Monitoring)

Στο τέταρτο και τελευταίο μέρος της σειράς «μέτρα ασφάλειας λειτουργικού συστήματος Ubuntu, θα δούμε κάποια βασικά εργαλεία που χρειαζόμαστε για αξιολόγηση-έλεγχο (auditing), χρήση antivirus σε μικτά περιβάλλοντα και για την παρακολούθηση των αναφορών (monitoring) του συστήματος.

Συνεχίστε να διαβάζετε Μέτρα ασφάλειας λειτουργικού συστήματος Ubuntu – Μέρος 4 (Auditing, Antivirus, Monitoring).

Στεγανογραφία: Κρύψε μηνύματα σε αρχεία εικόνας και ήχου

Στεγανογραφία: Κρύψε μηνύματα σε αρχεία εικόνας και ήχου

Η στεγανογραφία είναι η διαδικασία κατά την οποία αποκρύπτεται κάποια πληροφορία, που πρέπει να αποσταλεί σε κάποιον παραλήπτη μέσα σε ένα μέσο. Στον σημερινό οδηγό θα δούμε πως μπορούμε να κρύψουμε μηνύματα μέσα σε κάποια εικόνα ή ένα αρχείο ήχου.

Συνεχίστε να διαβάζετε Στεγανογραφία: Κρύψε μηνύματα σε αρχεία εικόνας και ήχου.