من به عنوان یک تمرین سعی می کنم پوسته معکوس HTTPS را بر روی این فرض که در جای دیگر خوانده ام بنویسم: "ترافیک HTTPS کمتر تحت نظارت خواهد بود". همچنین ترافیک HTTPS رمزگذاری می شود. به هر حال اگر یک فایروال فقط ترافیک را در پایگاه آدرس IP فیلتر کند ، به نظر من…
کلاهبرداری – چرا کلاهبرداران از رایانه های قربانیان برای کنترل از راه دور رایانه های شخصی خود استفاده می کنند؟
من فیلم هایی را دیده ام که نشان می دهد چگونه scammers پشتیبانی فناوری کار می کند. تقریباً در تمام این ویدیوها ، کلاهبردار به قربانی مورد نظر خود دستور می دهد نرم افزار کنترل از راه دور را نصب و راه اندازی کند ، که به کلاهبردار اجازه می دهد کامپیوتر قربانی را کنترل…
آیا حالت امن PHP در وب سرور هدف فعال شده است؟
بسته شد. این سوال غیر موضوعی است. در حال حاضر پاسخ های در حال پذیرش نیست. من یک چالش سوء استفاده از وب به سبک CTF را انجام می دهم که باید یک RCE "ساده" باشد. من دو راه بالقوه دارم که یکی از آنها آپلود تصویری است که من قبلاً با تغییر…
اتصال tcp معکوس چند کنترل کننده Metasploit
آیا می توانیم با استفاده از هر گزینه موجود در Metasploit ، به 10 اتصال بطور همزمان گوش دهیم.