В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.
Октябрьский отчёт компании CipherTrace показывает, что преступники использовали биткойн для отмывания $ 2.5 млрд «грязных» денег.
К сожалению, математики слабо разбираются в тонкостях программирования, они что-то выдумывают, а потом программист должен это реализовать в программном коде
Поскольку для манипуляций HTTPS-трафиком в macOS и выдергивания учетных записей из зашифрованных данных требуется всего лишь несколько команд, попробуем выйти на новый уровень и попытаемся получить па...
Суть лабораторной работы: получить права суперпользователя и прочитать содержимое файла root.txt.
Получение прав суперпользователя сродни Граалю для специалистов, занимающихся эксплуатацией уязвимостей в Linux.
Обобщённые данные могут, как нести пользу, так и представлять угрозу всему человечеству…
Wireshark и другие подобные продукты могут использоваться для быстрого обнаружения атак, связанных со спамом сетей
Никакого сетевого нейтралитета не существует, и ваш интернет-провайдер может собирать любую информацию, какую захочет
В современных реалиях более актуален вопрос не о том, будет ли взломан ваш пароль, а когда.
Найм лидера в области информационной безопасности может стать серьезным испытанием в зависимости от статуса вашей компании, вашего отношения к этой сфере и границ допустимых рисков
Реализованный алгоритм компрессии позволяет создавать системы сжатия информации работающие на скорости до 10ГигаБайт/сек для одного процессорного ядра
Искусство — это виды человеческого управления. Отсюда.., искусство информационной безопасности
Всегда старайтесь выйти за рамки шаблонного мышления и помните, что время – один из наиболее ценных ресурсов.
Существует множество прекрасных статей и инструментов для реализации различных техник, и в этой заметке мы попытались собрать все воедино