2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #2100% Exploitation ToolsIntermediatePost Exploitation12 months ago Τεχνικές Αποφυγής Anti-Virus (Part 1) Αυτή η σειρά άρθρων, θα παρουσιάζει τεχνικές αποφυγής Antivirus. Είναι αρκετές οι φορές που χρησιμοποιούμε παραδείγματα στα οποία χρε... 0 comments 14 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #50% AdvancedExploitation ToolsIntermediate12 months ago Δημιουργία Ransomware (Part 1) Οι ηλεκτρονικοί ιοί και κυρίως ransomware, αποτελούν έναν απο τους πιο γιγαντιαίους και πολύπλοκους τρόπους επίθεσης συστημάτων. Viru... 0 comments 10 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #60% BeginnerExploitation ToolsIntermediatePost Exploitation12 months ago Δημιουργία C2C Server (Part 1) Αυτή η σειρά απο άρθρα αποσκοπεί στη δημιουργία δικού μας C2C/C2/C&C Server. Το C2C είναι ακρονύμιο του “Command and Control”. Στ... 0 comments 12 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #170% BeginnerExploitation ToolsVulnerability Analysis12 months ago Δημιουργία Κακόβουλου Αρχείου PDF Σε αυτό το άρθρο, θα δημιουργήσουμε ένα κακόβουλο PDF αρχείο με τη βοήθεια του Metasploit Framework. Η τεχνική αυτή αφορά Adobe Reade... 0 comments 7 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #40% BeginnerExploitation ToolsInformation GatheringIntermediatePassword AttacksVulnerability AnalysisWeb Application Analysis12 months ago Penetration Test και Χρήση Παλιού Password Σε αυτό το άρθρο θα δούμε τη διαδικασία εξωτερικού Penetration Test. Στην ουσία θα ξεκινήσουμε απο μία IP διεύθυνση και χωρίς καμία π... 0 comments 12 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #16100% AdvancedExploitation ToolsIntermediateVulnerability Analysis12 months ago Reverse Shell με Αρχείο Βίντεο Σε αυτό το άρθρο θα δημιουργήσουμε ένα αρχείο βίντεο, με σκοπό να μας δίνει απομακρυσμένη πρόσβαση στον υπολογιστή του χρήστη. Για τη... 0 comments 5 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #460% Database AssessmentExploitation ToolsIntermediate12 months ago SQL Injection σε URL Παραμέτρους Σε αυτό το άρθρο, θα παρουσιάσουμε επίθεση SQL Injection σε σύνδεσμο URL. Ειδικότερα, θα κάνουμε χρήση του Burp (Capture Request) και... 0 comments 3 views
2Subscribers View Profile About Discussions Reaction score: 0 Subscribe #33100% AdvancedExploitation ToolsVulnerability AnalysisΣυμβουλές Ασφαλείας12 months ago Command Injection Επίθεση Η επίθεση Command Injection αφορά την εκτέλεση εντολών μίας σειράς (one-liners), σε σημεία όπου ο χρήστης μπορεί να εισάγει δικά του... 0 comments 26 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe 88% AdvancedExploitation Tools2 years ago Εισαγωγή στα Trojans και η διαδικασία κατασκευής τους Εισαγωγή Το όνομα του Trojan προέρχεται από την κλασική ιστορία του Τρωικού Πολέμου. Πρόκειται για κώδικα που είναι κακόβουλος στη φύ... 0 comments 89 views
42Subscribers View Profile About Discussions Reaction score: 175 Subscribe #440% Exploitation ToolsIntermediateSocial Engineering Tools2 years ago Εισαγωγή στα KeyLoggers (Part 1) Εισαγωγή Ένα keylogger είναι ένα εργαλείο που μπορεί να καταγράφει και να αναφέρει τη δραστηριότητα ενός χρήστη υπολογιστή καθώς αλλη... 0 comments 22 views