Security Lab

Статьи - страница 69

Противодействие мошенничеству в криптовалютной сфере

Технологии меняются настолько быстро, что можно возглавить любой процесс!..

Автоматическое обнаружение скрытых сетей из USB устройств

В этой статье будет рассказано о наборе инструментов, позволяющих выявить эти связи автоматически, как удаленно, так и локально.

Расширение привилегий через Kerberos: Атака Kerberoasting

Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory от имени обычного пользователя и без отсылки пакеты в целевую систему

Переход в соседний VLAN: Атака VLAN Hopping

Атака VLAN Hopping возможна только в тех случаях, когда интерфейсы настроены в режиме транка

Эксплуатация достоверного соединения между Bluetooth-устройствами

Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...

Методы обхода фильтров по расширению при загрузке файлов

Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.

Полезные сайты и сервисы в сети TOR

Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете

“Код ИБ.АКАДЕМИЯ” или база знаний безопасника

Продюсер Ольга Поздняк делится подробностями нового проекта от создателей “Кода ИБ”

Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.

Как новый закон GDPR коснется фотографов

Как не нарушая закона можно публиковать такие кадры?

Распознавание лиц при выполнении OSINT-анализа

Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.

Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

Решение задачи Optimum на базе платформы Hack the Box

Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.

Решение задачи Lazy на базе платформы Hack the Box

Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box

Решение задачи Kotarak на базе платформы Hack the Box

Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»