Когда вы имеете дело с неизвестным хэшем, первый шаг – корректная идентификация типа.
В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.
Ни в одной операционной системе нет такого большого количества уязвимостей как в Windows, и для исправления проблем зачастую приходится выпускать патчи в спешке
В этой статье мы рассмотрим разные трюки в Экселе, используемые для совместного анализа разнородных типов данных.
Задавались ли вы вопросом, безопасно ли запускать очередное скачанное приложение?
Узнайте, как работают популярные алгоритмы (MD5, SHA, bcrypt, Argon2) и почему даже «посоленные» хеши могут быть взломаны.
Даже когда вы подозреваете, что ваш компьютер с MacOS заражен, убедиться на сто процентов бывает очень сложно.
Для защиты компьютера от наиболее распространенных видов вредоносов будут рассмотрены две бесплатные утилиты, которые могут автоматически детектировать троянов-вымогателей
Мошенничество, фишинг, взлом электронной почты, опустошение банковского счета, сетевое вымогательство может случиться с каждым
Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.
Руководство, посвященное безопасности Docker. Часть первая.
В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле.
Данная статья уже вторая в теме о скоростной компрессии данных.