Martyshkin | $ information Security Squad - Part 4
Аудит ИБ
🖧 Безопасность беспроводной сети Wi-fi
03.2к.
Как обеспечить безопаcность Wi-fi? Сегодня беспроводные технологии широко используются в корпоративных офисах, на предприятиях, государственных и образовательных учреждениях.
Обзоры
⚡️Как проверить роутер на DNS hijacking?
01.6к.
Как проверить домашний маршрутизатор на уязвимости? Это онлайн ресурс, который поможет вам проверить, не был ли взломан ваш маршрутизатор.
Обзоры
🔐 Как проверить SSL сертификат WEB сервера?
0700
Бесплатный онлайнт тестер Secure Socket Layer (SSL). Это онлайн инструмент от Wormly. Располагается по адресу https://www.wormly.com/test_ssl.
Мануал
👥 Как запретить пароли из словаря в Azure AD?
0741
Мы уже писали как запретить пароли из словаря с помощью сторонних средств в статье Читать. Теперь же рассмотрим, что предлагет вендор для защиты паролей
Мануал
🦟Как создать свою фейковую песочницу?
03.3к.
Ни для кого не секрет то, что вредоносное программное обеспечение может определять свое нахождение в песочнице, и зная что на ним наблюдают malware не
Аудит ИБ
Как извлечь метаданные из pdf файла?
05.7к.
Как извлечь метаданные из докуметов Microsoft Office и Adobe PDF файлов Ни для кого не секрет, что многие типы документов могут содержать метаданные, которые
Аудит ИБ
🎵 Создаем словарь для brute-force из текстов песен артистов
11.4к.
  Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist.
Мануал
🛡️ Как защититься от iplogger’ов
01.8к.
Hosts – файл, хранящийся в системе по адресу  C:\Windows\System32\drivers\etc который содержит базу доменных имен и соответствующих им сетевых адресов узлов.
Обход запретов
⚙️Как получить админский пароль на рабочем ПК в домене Active Directory?
17.2к.
Добрый день! Сегодня расскажем про способ, с помощью которого мы можем получить админский пароль в домене Active Directory Вашей организации.
Аудит ИБ
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты
0768
Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и