Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.
Как не нарушая закона можно публиковать такие кадры?
Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.
Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.
Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box
Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»
Сегодня мы будем решать задачу «Bashed», которая проводится в формате CTF-конкурса (capture the flag – захватить флаг).
Никогда не доверяйте на сто процентов ECDIS и другим навигационным системам.
Хотя замена eSIM может оказаться не такой простой, используя паяльник, фен и прямые руки, каждый из вас вполне сможет справиться с этой задачей.
Защита подобного рода IoT-устройств настолько беззуба, что нам остается только плакать и смеяться одновременно.
В этой статье мы рассмотрим эксплуатацию SQL-инъекции, когда данные передаются через оператор «Order By» в MSSQL, и приложение возвращает ошибку со стороны SQL-сервера
Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.
В этом документе описывается суть уязвимости Fusée Gelée
«Efros Config Inspector» предназначен для контроля целостности и безопасности конфигурации сетевого оборудования, операционных систем и средств виртуализации.