searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff

Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.

Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.

Что вы получите?

✏️Рекомендации и помощь в трудоустройстве успешным ученикам

📑 Сертификат/удостоверение о повышении квалификации 

Defensively Yours,

Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750

#blueteam #codeby #SOC #безопасность #IT

Читать полностью…

Не хакинг, а ИБ

👏 Друзья, встречайте!
Для тех, кто хотел получить более развернутое представление о пентесте web-приложений, начиная с основ, мы снова запускаем профессиональный трек «Специалист по тестированию на проникновение web-приложений»!

За5️⃣месяцев, с базовыми знаниями в веб-разработке, программировании и администрировании ОС Windows/Linux, вы сможете полноценно освоить перспективную профессию специалиста по тестированию на проникновение web-приложений.

В программе 3 модуля:
1️⃣ Введение в тестирование на проникновение: знакомство с базовыми стандартами, процессами, актуальными практиками и инструментами пентеста.
2️⃣ Программирование на Python: все о языке Python в контексте использовании его для автоматизации исследования безопасности и проведения тестов на проникновение.
3️⃣ Анализ защищенности web-приложений: базовые технологии веба, основные уязвимости веб-приложений, их поиск и эксплуатация, ПО Burp Suite и другие инструменты для выполнения анализа защищенности.

Старт 16 апреля. Длительность - 250 ак. часов.

▶️ Записаться на трек
По окончании выдается диплом профессиональной переподготовки

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzqwsBync

Читать полностью…

Не хакинг, а ИБ

🐱 Веб-фреймворк для тестировщиков проникновения

Novahot –
это фреймворк webshell для тестировщиков на проникновение. Он реализует API на основе JSON, который может взаимодействовать с троянами, написанными на любом языке. По умолчанию он поставляется с троянами, написанными на PHP, ruby и python.

Помимо выполнения системных команд, novahot способен эмулировать интерактивные терминалы, включая mysql, sqlite3 и psql.

В нем дополнительно реализованы "виртуальные команды", которые позволяют загружать, скачивать, редактировать и просматривать удаленные файлы локально, используя предпочитаемые вами приложения.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👮‍♂️Станьте экспертом в борьбе с киберпреступностью – сейчас для этого самое время!

1 апреля без шуток🧐 стартуем новый поток курса «Реагирование на инциденты и компьютерная криминалистика в ОС Windows».

В ходе курса из 10 онлайн-занятий вы изучите:
→ основы форензики, этапы реагирования на инциденты, средства для проведения расследования
→ сбор основных объектов расследования, извлечение и анализ артефактов
→ виды ВПО, обнаружение следов его действия
→ системные логи Windows, сбор, корреляцию событий из логов,
и массу других интересных тем!

🔎🪲 Вместе с опытным экспертом вы пройдете через все этапы реагирования на киберинциденты для ОС Windows, научитесь собирать и анализировать артефакты для расследования, и уже через 1,5 месяца сможете претендовать на должность эксперта цифровой криминалистики.

Внесите свой вклад в защиту цифрового мира!

👉 Ознакомиться с программой, входными требованиями и оставить заявку

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzqvH2JcC

Читать полностью…

Не хакинг, а ИБ

Как безопаснику освоить инструмент статического анализа без боли? 🥵🤬

Legacy-проект и SAST — несовместимы?

Почему бизнесу невыгодно писать код без SAST в 2024? 

Мы разрабатываем статический анализатор кода PVS-Studio 💪 и рады представить вам материал, который ответит на эти вопросы. Разбиваем мифы о SAST в пух и прах в статье 🤜 Внедрение SAST в процесс разработки

Сомневаетесь, стоит ли внедрять статический анализатор в ваш проект? Протестируйте инструмент в команде с промокодом tg_social в течение 30-ти дней вместо 7-ми по ссылке

Читать полностью…

Не хакинг, а ИБ

🐱 Sniffnet | Инструмент мониторинга трафика

Sniffnet
- это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.

Функции инструмента:
просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
• просмотр общей статистики
отфильтрованному трафику;
• просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
• сохранение текстовых отчетов.

🗄 Репозиторий на GitHub

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Security Week 2412: атака на ChatGPT по сторонним каналам

Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом.

Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых случаях позволяет определить тему беседы, причем это не является атакой на собственно алгоритм шифрования. Вместо этого используется атака по сторонним каналам: анализ зашифрованных пакетов позволяет определить длину каждого «сообщения».

Примечательно, что для расшифровки трафика между большой языковой моделью (LLM) и пользователем используется еще одна, специально подготовленная LLM.

Атака возможна исключительно в потоковом режиме передачи данных, когда ответ от ИИ-чатбота передается в виде серии зашифрованных токенов, каждый из которых содержит одно или несколько слов.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Хакеры взломали систему Международного валютного фонда

В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.

«Недавно Международный валютный фонд столкнулся с киберинцидентом, который был обнаружен 16 февраля 2024 года. Последующее расследование, проведенное с помощью независимых экспертов по кибербезопасности, определило характер взлома, и были приняты меры по устранению последствий, — гласит сообщение МВФ. — В ходе расследования было установлено, что одиннадцать учетных записей электронной почты МВФ были взломаны. Затронутые учетные записи были заново защищены. На данный момент не выявлено никаких признаков дальнейшей компрометации этих учетных записей. Расследование инцидента продолжается».


Вскоре стало известно, что от аналогичной атаки также пострадала и Hewlett Packard Enterprise. В этом случае хакеры тоже получили несанкционированный доступ к некоторым email-аккаунтам Microsoft Office 365 и воровали данные с мая 2023 года.

Теперь журналисты предполагают, что атака на МВФ так же может оказаться связана с Midnight Blizzard.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📖 «Android глазами хакера» 2-е изд.

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инст­рументов безопасности.

Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.

Даны под­робные рекомендации по деобфускации кода и обходу антиотладки, а также прак­тические советы по защите собственных приложений от декомпиляции и исследо­вания.

Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ.

Рассказыва­ется об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Автор: Зобнин Е.Е.
Год выхода:
2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐱 Набор ресурсов по информационной безопасности

Цель этого проекта – выступить в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности.

В репозитории вы найдете:
1. Анонимность
2. Основная информация о безопасности
3. Построение лаборатории для пентеста
4. Взлом автомобиля
5. OSINT
6. Фишинг
7. Социальная инженерия
8. Моделирование угроз и многое другое

«Как американцы с таким трудом усвоили в последнем столетии существования Земли, свободный поток информации является единственной гарантией от тирании. Некогда закованные в цепи люди, чьи лидеры, наконец, теряют контроль над информационным потоком, вскоре обретут свободу и жизненную силу, но свободная нация, постепенно сужающая свою власть над общественным дискурсом, начала свое стремительное сползание к деспотизму. Остерегайтесь того, кто откажет вам в доступе к информации, ибо в глубине души он мечтает стать вашим хозяином» - Комиссар Правин Лал


🗄 Репозиторий – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.

Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.

Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🏴‍☠️ Осудили школьника, писавшего код для банды из 700 киберпреступников

Группа киберпреступников использовала фишинговые сайты для хищения денег с банковских карт.


Мошенники действовали через онлайн-барахолки, представляясь покупателями и предлагая жертвам оплатить товар через поддельные страницы популярных маркет-плейсов.

Введя данные своей карты для получения оплаты, пользователи, в итоге, теряли деньги на своих счетах.

Примечательно, что ключевую роль в этой схеме играл несовершеннолетний кодер, ученик одной из минских школ. В течение полутора лет он занимался разработкой программного обеспечения, необходимого для поддержания и оптимизации деятельности всей киберкомпании.

Его действия были квалифицированы как хищение имущества путем модификации компьютерной информации.


Молодой кодер, будучи частью организованной группы, смог украсть через фишинг более 24 тысяч рублей с карт потерпевших.

Исходя из доказательств, суд вынес приговор, согласно которому юноше назначено наказание в виде
5 лет лишения свободы в условиях общего режима исправительной колонии
.


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🧑‍💻 Как грамотно использовать VDI?

Виртуальные рабочие столы (VDI) — технология, которая решает сразу несколько ИБ-задач. Одна из них — защищенный доступ к корпоративной сети, в том числе при подключении к ней с личных устройств.

Как именно усилить безопасность рабочей среды c помощью VDI, эксперты компании НУБЕС (Nubes) расскажут на вебинаре 14 марта в 11.00.

Регистрируйтесь, чтобы узнать:

🔻 какие возможности VDI особенно важны при организации защищенных рабочих мест;

🔻что из специализированных средств защиты используют в реальной практике, в том числе от утечек информации, вирусов, сетевых атак и несанкционированного доступа к корпоративным ресурсам;

🔻какие задачи можно решить с помощью сервиса защищенного VDI от компании НУБЕС (Nubes).

📌 Участие бесплатное. Нужно лишь зарегистрироваться >>

Читать полностью…

Не хакинг, а ИБ

Знаем, как присоединиться к SafeCode 2024 бесплатно💡

14 марта пройдет Community Day x К2 Кибербезопасность — бесплатный день онлайн-конференции по безопасности приложений.

В программе доклады о практиках DevSecOps, безопасности в ML, инструментах безопасной разработки и дискуссии со спикерами

Для бесплатного билета нужно только зарегистрироваться 👈

Реклама. АО «К2 Интеграция». ИНН 7701829110

Читать полностью…

Не хакинг, а ИБ

erid: 2Vtzqwe75mV

Меня часто спрашивают: Андрей, где найти надежный NGFW с пропускной способностью до 100500 Гб/сек?
ХЗ, ведь я не Андрей, но зато знаю, какой NGFW отвечает всем современным реалиям.

Ideco презентует новый релиз — еще больше функциональности, новейшие модули и высочайшая производительность.
Если надежная защита сети вашей компании для вас не просто слова, а важная потребность, приходите послушать и убедиться в том, что отечественные вендоры тоже умеют делать круто.
Подробности и регистрация

реклама. ООО «Айдеко» ИНН: 6670208848

Читать полностью…

Не хакинг, а ИБ

🐱 GitHub представила ИИ-инструмент, который будет искать уязвимости в коде

Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода.

Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.

После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.

«При обнаружении уязвимости в поддерживаемом языке, предложения по исправлению будут включать в себя объяснение предлагаемого исправления на естественном языке, а также предварительный просмотр предложенного кода, который разработчик сможет принять, отредактировать или отклонить», — рассказывают в GitHub.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Курс по Kubernetes

В курсе вы узнаете:

• Kubernetes и составляющие части кластера - поды, узлы, сервисы и деплойменты, создание и применение YAML файлов
• Поймёте архитектуру Kubernetes, включая узлы, поды, сервисы и деплойменты, а также то, как управлять сервисами, узлами, подами и деплойментами.
• Создание кластера Kubernetes, управление им с помощью Kubernetes Dashboard, создание подов, деплойментов и сервисов, используя kubectl
• Создадите различные виды сервисов, таких как ClusterIP, NodePort и LoadBalancer, и, конечно же, поймете, как работает внутренний DNS
• Создание служб и деплойментов с помощью конфигурационных файлов YAML, которые позволяют быстро и легко применять и обновлять конфигурации

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Решаем задачи по сетям из KnightCTF 2024.

Декодирование файла, поиск уязвимости и взлом пароля.


В статье расскажем о четырех задачах из категории networking.

Узнаем как получить секретную информацию в bash-history и найти пароль админа среди дампа.

В статье будет рассмотрено 4 задачи:
1. Hidden File
2. Confidential
3. Super Admin
4. Famous Tool 2

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Разработчики Flipper Zero ответили канадским властям, запретившим продажу гаджета в стране

В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств стране, так как с их помощью якобы можно угонять автомобили.

Теперь разработчики Flipper опубликовали ответный пост в блоге, в котором называют попытки запретить такие устройства абсурдными, и объясняют, что для угона современных авто требуется совсем другое оборудование, а старые машины можно взломать даже с помощью куска провода.

«В социальных сетях можно найти множество видеороликов, в которых дети обещают “хакнуть Пентагон” с помощью Flipper Zero, чтобы набрать больше просмотров. Такой контент породил множество мифов и используется журналистами, которые не утруждают себя проверкой фактов. Неудивительно, что некоторые политики начали предлагать запреты, основанные на ложной информации», — пишут создатели Flipper Zero.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📖 «Особенности киберпреступлений: инструменты нападения и защиты информации»

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг».

Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные тех- нологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.

Основная идея состоит в том, чтобы доступно представить картину сегодняшней киберпреступности на актуальных примерах, включая применение фишинг-атак, но не ограничиваясь этим.

Автор: Масалков А.С.
Год выхода:
2018

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

→ Одни плюсы в Практикуме

При покупке курса профессии вы получите доступ к дополнительному курсу, на котором можно освоить новый навык. Станьте IT-специалистом и добавьте в резюме строчку, на которую обратят внимание работодатели.

◾️«Python-разработчик плюс» или «Разработчик С++ расширенный»
➕дополнительный курс по углубленному SQL

Чтобы лучше работать с базами данных и писать более сложные запросы.

«Android-разработчик расширенный»
➕дополнительный курс по алгоритмам и структурам данных

Чтобы находить оптимальные решения в коде и отвечать на каверзные вопросы на собеседованиях.

«Аналитик данных плюс»
➕дополнительный курс по визуализации и BI-инструментам

Чтобы красиво и понятно представлять данные в Data Wrapper, Data-Lens и Tableu.

«Бизнес-аналитик продвинутый»
➕дополнительный курс по Excel для работы

Чтобы искать, сортировать и отбирать данные без труда и создавать эффектные таблицы и отчёты.

Получите ещё больше навыков — а значит, больше карьерных возможностей.

Читать полностью…

Не хакинг, а ИБ

Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalfChannel и Павел Никитин BlackRabbit
Старт: 25 марта

Что внутри курса?

- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты

На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory

В итоге:
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб

📑 Сертификат/удостоверение о повышении квалификации

Offensively Yours,

Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

Не хакинг, а ИБ

Как измерять и оценивать эффективность в ИБ? Мало кто может ответить на этот вопрос. Большинство ссылается на разрозненные наблюдения, которые ассоциируются у них с эффективностью.

21.03.24 в 11:00 (мск) SECURITM проведет вебинар, на котором разберет один из самых важных и незаменимых для каждой службы ИБ инструмент оценки и управления - метрики.

Вы получите ответы на следующие вопросы:

✅ Какие метрики ИБ бывают и какими должны быть
✅ Как построить непрерывный автоматизированный процесс сбора и подсчёта метрик
✅ Как нативно включать в процесс сбора метрик коллег
✅ Влияние через метрики на оценку соответствия требованиям регуляторов и стандартов (ПДн, КИИ, ГОСТ 57580, ГИС)
✅ Как оценивать риски безопасности через метрики (КИРы)
✅ Как оперативное реагирование влияет на ухудшение показателей

Регистрация тут

реклама. ИП Туз Е. А. ИНН: 772035623941. erid: 2Vtzqwi4DrL

Читать полностью…

Не хакинг, а ИБ

Avito Security meetup #2 | 26 марта в 19:00 мск | офлайн и онлайн.

Обсуждаем защиту данных, Hound, автоматику безопасности публичных файлов в облаке и MlSecOps.

Реклама ООО "Авито Тех", ИНН 9710089440 ERID: 2VfnxyXhTgc

Читать полностью…

Не хакинг, а ИБ

💻 Бесплатный курс по Backend-разработке

Газпромбанк приглашает тебя в бесплатную академию GPB IT Factory с оффером для лучших студентов.
 
Программа GPB IT Factory составлена вице-президентами, IT-лидерами и директорами департаментов Газпромбанка, под руководством которых ты сможешь прокачать свои скиллы в backend-разработке, став уверенным junior-специалистом. Для роста на middle-позицию тебе нужен будет только опыт работы, который смогут получить лучшие студенты программы, присоединившись к команде Газпромбанка!
 
Мы ждем студентов 2 курса магистратуры или тех, кто уже завершил(-а) обучение в вузе и сможет посещать занятия в Москве. Для прохождения отбора достаточно обладать инженерным мышлением, владеть одним из языков программирования, а также знать основы SQL, Computer Science и Linux. 

// Оставить заявку

Читать полностью…

Не хакинг, а ИБ

Врать в резюме можно. Скорей всего об этом даже никто не узнает.

Можно стать айтишником, пройдя платные курсы или самостоятельно осваивая tech скиллы. Более того, с годами «вклад» высшего образования в развитие it-специалистов только падает — почти 50% нынешних «технарей» вообще обучались на бесплатных материалах.

А ложь в CV айтишники больше используют в начале карьеры, хотя чаще работодатели смотрят на участие в нко, создание пет-проекта или рекомендации.

Подпишись на канал «Двоичный кот» и читай про фишки и лайфхаки IT-индустрии, новости технологичных компаний и шутки про своих коллег/боссов и конкурентов.

Читать полностью…

Не хакинг, а ИБ

💻 NetCat | Инструмент анализа сети

Netcat или NC - это утилита, которая использует TCP и UDP-соединения для чтения и записи в сети. Его можно использовать как для атаки, так и для обеспечения безопасности.

В случае атаки – это помогает нам отлаживать сеть и исследовать ее. NetCat является одним из "оригинальных" инструментов тестирования на проникновение в сеть.

Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера.

Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP", он может работать как в режиме клиента, так и в режиме сервера.

🗄 Руководство – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📖 «PHP глазами хакера» 5-е изд

Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP.

Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам.

Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты.

В 5-м издании переписаны примеры с учетом современных возможностей PHP 8 и добавлена глава по безопасности во фреймворках Laravel и Symfony.

Автор: Дронов В.А.
Год выхода:
2023

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚠️ Шпаргалка по SSH

В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Руководство по Metasploit

Metasploit Framework
— это мощнейший инструмент поиска уязвимостей, который могут использовать как киберпреступники, так и белые хакеры и специалисты по проникновению для исследования уязвимостей в сетях и на серверах.

Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.

С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.

🗄 Руководство – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel