2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #70% AdvancedExploitation ToolsIntermediate12 months ago Δημιουργία Ransomware (Part 1) Οι ηλεκτρονικοί ιοί και κυρίως ransomware, αποτελούν έναν απο τους πιο γιγαντιαίους και πολύπλοκους τρόπους επίθεσης συστημάτων. Viru... 0 comments 10 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #20100% AdvancedExploitation ToolsIntermediateVulnerability Analysis12 months ago Reverse Shell με Αρχείο Βίντεο Σε αυτό το άρθρο θα δημιουργήσουμε ένα αρχείο βίντεο, με σκοπό να μας δίνει απομακρυσμένη πρόσβαση στον υπολογιστή του χρήστη. Για τη... 0 comments 5 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #120% AdvancedInformation GatheringPost Exploitation12 months ago Linux Privilege Escalation Tools (Part 2) Σε αυτό το άρθρο, θα δούμε 3 ακόμη εργαλεία για Linux Privilege Escalation όπως επίσης, το τρόπο λειτουργίας τους και τις επιλογές πο... 0 comments 36 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #50100% AdvancedExploitation ToolsVulnerability AnalysisΣυμβουλές Ασφαλείας12 months ago Command Injection Επίθεση Η επίθεση Command Injection αφορά την εκτέλεση εντολών μίας σειράς (one-liners), σε σημεία όπου ο χρήστης μπορεί να εισάγει δικά του... 0 comments 25 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe #3788% AdvancedExploitation Tools2 years ago Εισαγωγή στα Trojans και η διαδικασία κατασκευής τους Εισαγωγή Το όνομα του Trojan προέρχεται από την κλασική ιστορία του Τρωικού Πολέμου. Πρόκειται για κώδικα που είναι κακόβουλος στη φύ... 0 comments 89 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe 100% AdvancedSniffing & Spoofing2 years ago Bettercap (Part 1) Εισαγωγή Το Bettercap είναι ένα open source, ισχυρό και ευέλικτο εργαλείο ανάλυσης δικτύου και penetration testing που χρησιμοποιείτα... 0 comments 87 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe 100% AdvancedInformation GatheringPost Exploitation2 years ago Linux Privilege Escalation Enumeration Tools Εισαγωγή Θα έλεγε κάνεις ότι, το Privilege Escalation συνήθως περιλαμβάνει τη μετάβαση από έναν λογαριασμό με χαμηλότερα δικαιώματα σ... 0 comments 130 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe 100% AdvancedIntermediatePost Exploitation2 years ago Windows Post Exploitation (Part 1) Εισαγωγή Post exploitation αναφέρεται σε οποιεσδήποτε ενέργειες πραγματοποιούνται μετά την έναρξη ενός session . Ενα session είναι το... 0 comments 66 views