Brute force hujumiga oid seriyalari maqolalarni davom ettiramiz.Oldinki mavzularda Brute force hujumi nima ekanligi,ushbu hujumni amalga oshirish vositalari haqida ma’lumotlar bergan edik. Bugungi mavzu Brute force hujumi uchun kerak bo’ladigan Wordlistlar haqida bo’ladi. Wordlist o’zi nima? Wordlist – bu axborot…
Assalomu alaykum barchaga oldingi maqolamizda Brute force hujumini nima ekanligi haqida ma’lumot bergan edik.Brute force hujumidan nafaqat xakerlar balki pentesterlar ham tizimlarni Brute force hujumlarga naqadar bardoshli ekanligini testlash uchun ham foydalanishadi. Ushbu maqolada Brute force hujumini amalga oshirish uchun…
Yildan yilga shaxsiy akkauntlarga, veb-saytlarga va ichki tizimlarga hujumlar soni va turlari ortib bormoqda.Xakerlarning shaxsiy va maxfiy ma’lumotlarni qo’lga kiritishdan maqsadi kompaniya obro’siga putur yetkazish yoki shaxsiy va maxfiy ma’lumotlarni sotish orqali moliyaviy foyda olish. Ba’zi xakerlar ma’lumotlarni o’g’irlashda ijtimoiy…
Zamonaviy raqamli asrda internetdagi harakatlarimizning to’liq maxfiyligiga ishonish mumkinmi? Shubhasiz, yo’q.Hech kimga sir emaski, biz haqimizdagi ma’lumotlar reklama qilish, marketing tadqiqotlarini o’tkazish va hokazolar uchun to’planadi.Xush bizni internet bilan ta’minlovchi internet provayder internetdagi har bir qadamimiz haqida biladimi? Internet provayderlar…
Assalomu alaykum barchaga.Bugungi maqolada biz Kali Linuxdan anonim holatda foydalanish usullarini ko’rib chiqamiz.Ko’pchilikning “Kali Linux-da anonimlik” iborasini eshitganida xayoliga keladigan birinchi narsa bu TOR yoki VPN.Aslida ikkalasi ham(TOR va VPN) 100% anonimlikni kafolatlay olmaydi.O’zi umuman olganda anonomlik tushunchasi nisbiy tushuncha…