Продемонстрированный сценарий атаки свидетельствует о том, что используемые вами Bluetooth-устройства, безопасности которых вы не уделяете должного внимания, могут стать промежуточным звеном для атак ...
Если во время пентестов система или приложение позволяет загружать любые файлы, то задача, связанная с получением доступа к серверу и выполнением вредоносного кода, упрощается.
Любой человек при помощи недорогой системы на базе Android или Raspberry Pi может анонимно создать свой личный уголок в интернете
Продюсер Ольга Поздняк делится подробностями нового проекта от создателей “Кода ИБ”
Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.
Как не нарушая закона можно публиковать такие кадры?
Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.
Решение этой задачи не очень сложное, если вы владеете соответствующими знаниями.
Сегодня мы будем решать задачу «Lazy», предлагаемую в рамках CTF-конкурса, которая представляет собой лабораторную работу, разработанную на базе платформы Hack the Box
Сегодня мы будем решать задачу «Kotarak», которая доступна онлайн для тех, кто хочет прокачать навыки пентестера и научиться тестировать «черные ящики»
Сегодня мы будем решать задачу «Bashed», которая проводится в формате CTF-конкурса (capture the flag – захватить флаг).
Никогда не доверяйте на сто процентов ECDIS и другим навигационным системам.
Хотя замена eSIM может оказаться не такой простой, используя паяльник, фен и прямые руки, каждый из вас вполне сможет справиться с этой задачей.
Защита подобного рода IoT-устройств настолько беззуба, что нам остается только плакать и смеяться одновременно.