Аудит ИБ
👾 Как проверить систему на уязвимости процессора
01.9к.
Клонируйте репозиторий Spectre & Meltdown Checker, чтобы получить ” шелл скрипт для оценки устойчивости вашей системы к нескольким CVE, которые
Аудит ИБ
📝 Как проанализировать реестр Windows на наличие изменений?
01.9к.
Реестр Windows Реестр – это централизованная иерархическая база данных в Microsoft Windows, которая идля хранения информации, необходимой для настройки
Аудит ИБ
👥Как заполучить доступ к учетной записи локального администратора?
01.8к.
Как получить пароль от учетной записи локального администратора? Ранее мы писали о том как получить админский пароль в домене Active Directory.
Аудит ИБ
Как удалить следы активности (логи) при проведении тестирования на проникновение
01.5к.
Как удалить записи событий системных журналах Один из неменее важных аспектов во время тестирования на проникновение – это убедиться, что в системе
Аудит ИБ
🖧 Безопасность беспроводной сети Wi-fi
0995
Как обеспечить безопаcность Wi-fi? Сегодня беспроводные технологии широко используются в корпоративных офисах, на предприятиях, государственных и образовательных учреждениях.
Аудит ИБ
Как извлечь метаданные из pdf файла?
0961
Как извлечь метаданные из докуметов Microsoft Office и Adobe PDF файлов Ни для кого не секрет, что многие типы документов могут содержать метаданные, которые
Аудит ИБ
🎵 Создаем словарь для brute-force из текстов песен артистов
1390
  Мы уже писали про Территориально-лингвистические особенности создания словарей для brute-force атак с помощью инструмента Mentalist.
Аудит ИБ
💉 Как провести аудит NoSQL на предмет уязвимостей?
0204
SQL-инъекция – один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная
Аудит ИБ
Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты
0201
Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и
Аудит ИБ
📖 Территориально-лингвистические особенности создания словаря паролей для Bruteforce
1168
На текущий момент пароли остаются самыми популярным методом аутентификации. Атака перебора паролей по словарю также стара как мир и существует множество