В данной статье Марк Баггетт детально объясняет принцип работы атак SMB Relay, а также предлагает советы пен-тестерам по их использованию.
Данная статья серии CyberSecurity 101 является своеобразным руководством пользователя Facebook по заданию оптимальных настроек безопасности.
Можем ли мы утверждать, что NFC – серьезная технология, имеющая большие перспективы в будущем? Представьте, сколько платформ поддерживает ее, включая обычные телефоны, которые используются уже очень д...
Что обычно делают пентестеры после получения хэшей (или данных об учетных записях)? Я задавал этот вопрос в процессе своего семинара на BlackHat Europe, и ответ на него таков: использовать утилиты...
Сегодня интенсивность и количество распределенных атак типа «отказ в обслуживании» (Distributed denial of service - DDoS) постоянно растут. Что можно предпринять для борьбы с ними?
Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...
Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...
Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...
Во время реакции на инцидент экспертиза памяти предоставляет ценную информацию для расследования киберугроз.
Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?
Новый метод обхода Web Application Firewalls
В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.
Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...
В этой статье я покажу вам экспериментальную технику, которую можно использовать в режиме реального времени для выявления уязвимостей в системе безопасности iOS-приложений, когда исходных текст не дос...
Наличие уязвимостей в браузерах во все времена было опасной угрозой для Интернет-сообщества. Как правило, уязвимости нулевого дня используются для укрупнения ботнетов или «изощренных» адресных атак в ...