The Official Kali Linux
Edit

The Official Kali Linux

https://www.kali.org/
Last activity: 28.10.2024
Active
Categories: Content DistributionHomeInterestSecurity
www.kali.org
Likes
99.25K
Website visits
2.7M /mo.
Mentions
92

Mentions in press and media 92

DateTitleDescription
31.10.2024The Hidden Gems of Linux: Exploring Uncommon DistributionsLinux is a vast ocean. Most people know the big fish: Ubuntu, Fedora, and Debian. But beneath the surface, countless lesser-known distributions swim, each with its unique flavor and purpose. These hidden gems cater to niche needs, offer qui...
28.10.20245 небанальных дистрибутивов Linux, о которых вы могли не слышатьПривет, Хабр! Это Виктор Сергеев, автор команды спецпроектов МТС Диджитал. Думаю, тут практически нет тех, кто никогда не работал или хотя бы не видел Linux. У всех на слуху Ubuntu, Fedora, Debian, Arch Linux, Linux Mint, а у кого-то — и Ka...
18.10.2024Краткий обзор дистрибутива линукс SolusВсех приветствую читатели хабра! Сегодня я хотел бы поделиться опытом установки и частичной настройки малоизвестного дистрибутива линукс Solus. Собственно говоря я пишу данную статью используя данный дистрибутив. Как сообщает википедия дист...
16.10.2024Ddos-атака c Kali Linux — простейший примерВ данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable. Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье: https://habr.com/ru/articles/850188/ Еще раз напоминаю правовую информацию: Данная статья с...
15.10.2024Lateral movement: перемещение в атакуемой сетиС точки зрения теории хакинга, взлом инфраструктуры состоит из нескольких шагов. Так, в начале атакующему необходимо провести разведку, выяснить, какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо бы...
12.10.2024Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — простоВсех приветствую читатели Хабра! Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в вир...
06.10.2024Не Flipper Zero единым: хакерский мультитул из старого смартфонаГоворят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои про...
04.10.2024The Silent Battle: Password Cracking and Steganography in the Digital AgeIn the digital realm, security is a fortress. Yet, cracks appear. Cybercriminals are like relentless waves, constantly testing the walls. Password cracking and steganography are two tactics in this ongoing battle. Each has its own strategie...
04.10.2024О bruteforce и его реинкарнацияхВсе мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой ос...
03.10.2024Стеганография в Linux — простоСтеганография в стиле мистер Робот :) Сегодня я хотел бы познакомить читателей Хабра с цифровой стеганографией. В нынешнем примере мы создадим, протестируем, проанализируем и взломаем стегосистемы. Я использую операционную систему Kali GNU/...
Show more

Reviews 0

Sign up to leave a review

Sign up Log In