Технологии меняются настолько быстро, что можно возглавить любой процесс!..
В этой статье будет рассказано о наборе инструментов, позволяющих выявить эти связи автоматически, как удаленно, так и локально.
Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory от имени обычного пользователя и без отсылки пакеты в целевую систему
Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка
Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...
Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.
Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете
Продюсер Ольга Поздняк делится подробностями нового проекта от создателей “Кода ИБ”
Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.
Как не нарушая закона можно публиковать такие кадры?
Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.
Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.
Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box
Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»