Эта статья – вторая часть трилогии, посвященной простым и полезным техникам при анализе бинарных файлов.
Это первая статья трилогии, где Йори Квичко рассказывает о простых и серых, но в то же время очень полезных методах, которые могут пригодиться пентестеру при анализе отдельных файлов (будь то бина...
У людей, которые проводят внутренние пентесты на доменах Windows, обычно возникают типовые проблемы, связанные, например, с использованием общих паролей. Если вы в состоянии получить хеш локального ад...
Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.
Проводить исследования по безопасности SAP — одна из основных моих задач в Positive Technologies. Кроме того, мне нужно было придумать — с чем выступать перед слушателями на нашем форуме PHDays III.
Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.
В этой статье автор расскажет о безопасности мобильного интернета, о возможных атаках и недалеком будущем индустрии.
Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.
Цель статьи – рассмотреть всю методологию пентестинга приложений на реальном устройстве (под управлением iOS 5), а не на симуляторе.
В данной статье Марк Баггетт детально объясняет принцип работы атак SMB Relay, а также предлагает советы пен-тестерам по их использованию.
Данная статья серии CyberSecurity 101 является своеобразным руководством пользователя Facebook по заданию оптимальных настроек безопасности.
Можем ли мы утверждать, что NFC – серьезная технология, имеющая большие перспективы в будущем? Представьте, сколько платформ поддерживает ее, включая обычные телефоны, которые используются уже очень д...
Что обычно делают пентестеры после получения хэшей (или данных об учетных записях)? Я задавал этот вопрос в процессе своего семинара на BlackHat Europe, и ответ на него таков: использовать утилиты...
Сегодня интенсивность и количество распределенных атак типа «отказ в обслуживании» (Distributed denial of service - DDoS) постоянно растут. Что можно предпринять для борьбы с ними?
Многие компании в основном концентрируются на защите сетей и часто пренебрегают защитой наиболее важного и критического ресурса – баз данных. В результате этого получается нечто похожее на шоколадную ...