cryptoparty — Страница 2 — Information Security Squad

🇸🇽 Преобразование вашего Android-смартфона в устройство для тестирования на проникновение

Крупные корпорации пытаются улучшить взаимодействие с пользователем, упрощая все вокруг, повышая производительность и подключаясь к «Интернет вещей». Сегодня, когда операционная

Читать далее

🇬🇬 Выпуск FalconGate v2.0: умный шлюз для предотвращения хакерских атак и атак вредоносных программ

Кибератаки на подъеме, и киберпреступники постоянно совершенствуют свои методы и создают новые инструменты и вредоносные программы с целью взлома вашей

Читать далее

👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️👨⚕️ Использование LinEnum для идентификации потенциальных векторов повышения привилегий

Искусство повышения привилегий — это навык, которым должен обладать любой компетентный хакер. Это целое отдельное поле само по себе, и

Читать далее

👨🦳 Сканирование сайтов на наличие интересных каталогов и файлов с помощью Gobuster

Одним из первых шагов при атаке на веб-приложение является перечисление скрытых каталогов и файлов. Это может часто предоставить ценную информацию,

Читать далее

👨⚕️️ Как настроить systemd для автоматического запуска службы после сбоя в Linux👨⚕️

Существует множество причин сбоя / падения процесса в системе Linux, которые вы можете исследовать и устранить, но это может занять некоторое

Читать далее

🧗 10 лучших инструментов сканирования уязвимостей для тестирования на проникновение — 2019

Инструменты сканирования уязвимостей являются одним из важнейших инструментов в ИБ отделах, поскольку уязвимости появляются каждый день и, таким образом, оставляют

Читать далее

⚙ WiFiBroot — инструмент для взлома пентеста WiFi для WPA / WPA2 (рукопожатие, PMKID, взлом, EAPOL, деаутентификация)

WiFiBroot создан для предоставления клиентам универсального средства для взлома сетей WiFi (WPA / WPA2). Он сильно зависит от Scapy, хорошо

Читать далее

⚡ Как выполнить аудит безопасности сайта (с помощью чек-листа)

Зачем проверять свой сайт на безопасность? Большинство взломов и кибератак происходит из-за плохих практик безопасности. Первый шаг, который вы можете

Читать далее
5e7fa976b0640d40