Chuyển đến nội dung chính

How to fix printer page jam

Nhận xét

Bài đăng phổ biến từ blog này

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...

Steps to Configure your Zoho Account as POP in Outlook

Enable POP  in the Zoho Mail interface. Launch Outlook application in your system.  From the menu, browse to Tools » Account Settings » Email Accounts » Email tab Click New to open ‘ Add new email account ’ window. In Add New Account settings page, Select ‘ Manually configure Server settings or Additional Server Types ’ » Click Next Select Internet Email in the page that appears and Click Next to input the User Information.  User Information Your Name – Preferred Display Name E-mail Address – Provide your Zoho Account Email Address Account Type – Select POP3 for enabling POP Server Information for Organization users Incoming mail Server –  poppro.zoho.com Outgoing mail Server –  smtp.zoho.com User name –   you@yourdomain.com  (Your Zoho Account Email Address) Password – Zoho Account Password. Note: Provide Application Specific Password, if your account is TFA enabled.  Server Information for Personal users Incoming mai...

Hệ điều hành Pentest BackTrack 6 tiến hóa thành Kali Linux [P.1]

Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố  phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali   (được xem như phiên bản BackTrack 6) , Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, DNA nghĩ rằng Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác ...