Статьи - страница 1

article-title

Получение доступа к корневой файловой системе через Samba

В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.

article-title

Управление доступом. Взгляд за горизонт

article-title

3 способа поиска отсутствующих патчей в Windows

Ни в одной операционной системе нет такого большого количества уязвимостей как в Windows, и для исправления проблем зачастую приходится выпускать патчи в спешке

article-title

Советы и трюки по анализу данных в Microsoft Excel в сфере информационной безопасности

В  этой статье мы рассмотрим разные трюки в Экселе, используемые для совместного анализа разнородных типов данных.

article-title

Запуск программ в Windows без прав администратора при помощи RunWithRestrictedRights

Задавались ли вы вопросом, безопасно ли запускать очередное скачанное приложение?

article-title

Поиск вредоносов и кейлоггеров в MacOS

Даже когда вы подозреваете, что ваш компьютер с MacOS заражен, убедиться на сто процентов бывает очень сложно.

article-title

Как защититься от несанкционированного доступа к микрофону/камере и троянов-вымогателей в MacOS

Для защиты компьютера от наиболее распространенных видов вредоносов будут рассмотрены две бесплатные утилиты, которые могут автоматически детектировать троянов-вымогателей

article-title

8 советов для тех, у кого учетные записи оказались скомпрометированы

Мошенничество, фишинг, взлом электронной почты, опустошение банковского счета, сетевое вымогательство может случиться с каждым

article-title

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.

article-title

Безопасность контейнеров в Docker

Руководство, посвященное безопасности Docker. Часть первая.

article-title

Топ 50 вопросов на интервью по информационной безопасности

все вопросы можно разделить на уровни, с которыми вы можете столкнуться, чему и посвящена эта статья.

article-title

Руководство параноика для защиты macOS от вредоносов и «злых уборщиц»

В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле.

article-title

Скоростная отказоустойчивая компрессия

Данная статья уже вторая в теме о скоростной компрессии данных.

article-title

Атака Pass-the-Hash и получение системного доступа в Windows

В этом руководстве мы научились использовать хэши для аутентификации в системе на базе Windows и реализовали атаку pass-the-hash.

article-title

Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit

Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.