Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.
В этой статье я дам подробное описание механизмов распространения по сети и взаимодействия между копиями Pegasus.
В этой статье показано, насколько просто создать фаззер для протокола MQTT при помощи фреймворка Polymorph.
Для систем на базе Win 10 x64 эта тема будет рассматриваться в следующей статье.
Число вирусов-вымогателей за прошлый год утроилось, а число выкупов увеличилось на 266% и в среднем по миру составило 1000 долларов с жертвы.
Кучи представляют собой динамически выделяемые области памяти в отличие от стека, размер которого фиксирован.
В этой части будет рассмотрена обычная уязвимость на базе целочисленного переполнения.
В этой статье мы будем работать с системой Windows 10 x64, где по умолчанию включена функция SMEP.
Методы взлома и проникновения теперь касаются не только входной двери, но и различных приборов в «умном» доме, а помимо драгоценностей злоумышленников интересуют персональные данные хозяев.
Человек доверяет своим чувствам и инстинктам. Десятки тысяч лет эволюции заложили в нас куда больше опыта, чем человеческий мозг может перевести в категорию «осознанное». Доверять встроенным в себя ме...
В этой статье мы рассмотрим использование SSH для доступа к удаленному рабочему столу через хост, находящийся за фаерволом во внутренней сети, без модификации правил, связанных с перенаправление порто...
Это последняя часть серии по настройке macOS для нужд пентестера. На данный момент в вашей системе установлены все основные утилиты.
Используя уязвимости во встроенном программном обеспечении «умных» имплантов, киберпреступники с лёгкостью могут получить доступ к управлению прибором и, изменяя его настройки, нанести вред носителю у...
Metasploit – чрезвычайно популярная утилита, которая позволяет искать цели, эксплуатировать уязвимости и внедрять шелл-код.