Данная публикация является второй частью статьи "Взлом Windows с помощью BackTrack 5 R1 и Metasploit Framework 4.0". Во второй части будет рассказано о взломе Windows при помощи Armitage. Первую...
BackTrack – очень популярный Live DVD дистрибутив Linux, предназначенный для тестирования возможности системного и сетевого взлома. Metasploit Framework 4.0 – свободно распространяемое программное обе...
Главной темой отчета группы Hacker Intelligence Initiative (HII) компании Imperva за текущий месяц является рост атак на web-приложения с помощью SQL инъекции (SQLi).
Идея данной атаки очень проста: запуск реверс-шелла через SQL-инъекцию одним запросом без использования дополнительных каналов вроде TFTP или FTP, чтобы передать начальную полезную нагрузку.
В Internet Explorer 9 по умолчанию встроена система безопасности, предотвращающая отраженные XSS атаки. На сегодняшний момент известно множество недостатков этой системы. Основной недостат...
Social Engineering Toolkit (SET) – проект Devolution, поставляемый в комплекте с Backtrack в качестве фреймворка, который используется для испытания проникновением (Penetration Testing).
В докладе компании McAfee о состоянии потенциальных угроз в первой четверти этого года указывалось наличие 6 млн выявленных уникальных образцов вредоносного программного обеспечения.
Статья описывает проблему использования программных уязвимостей повреждения памяти в Cisco IOS.
NetWrix Active Directory Change Reporter - программное обеспечение, отслеживающее все изменения каталога Active Directory Domain Services, включая пользовательскую и администраторскую активность, созд...
Простое руководство по Load File и Into OutFile. Если вы знакомы с основами MySQL инъекции, вы можете приступить к чтению этого руководства.
Затраты на разработку программы составляют значительную, если не большую часть бюджета компании-производителя ПО.
В данной статье автор объясняет, как исправить уязвимости программного обеспечения.
В этой статье мы рассмотрим, каким образом DTrace (фреймворк динамической трассировки) может быть эффективно использован для выполнения задач реверс-инжиниринга.
Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.
Справочное руководство "Что такое оценка уязвимости?", представленное американской ИБ-компанией Demyo Inc.