Эксплуатация достоверного соединения между Bluetooth-устройствами
0234
Авторы: Matthias Deeg и Gerhard Klostermeier Введение Доверие – коварная штука. Если вы доверяете неправильным
Новые Технологии
Переход в соседний VLAN: Атака VLAN Hopping
048
Автор: Haboob Team Что такое VLAN Hopping? VLAN (virtual local area network; виртуальная локальная сеть)
Новые Технологии
Расширение привилегий через Kerberos: Атака Kerberoasting
052
Введение Kerberoasting – эффективный метод для извлечения служебных учетных записей из Active Directory
Новые Технологии
Полезные сайты и сервисы в сети TOR
051
Автор: distortion Ежедневная аудитория TOR превышает 2 миллиона пользователей, а в домене .
Новые Технологии
“Код ИБ.АКАДЕМИЯ” или база знаний безопасника
053
Кот ИБ уже более десятка лет колесит по городам и весям, сея разумное, доброе, вечное. Логичное развитие
Новые Технологии
Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе
049
Автор: allegiance Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но
Новые Технологии
Как новый закон GDPR коснется фотографов
056
Автор: «Компания «Газинформсервис» 25 мая в силу вступил новый закон об обработке персональных данных
Новые Технологии
Распознавание лиц при выполнении OSINT-анализа
049
Автор:TAKHION Анализ фотографий и социальных связей может стать огромным подспорьем при социальной инженерии.
Новые Технологии
Скачать бесплатно последнюю версию GoodSync 10.9.15 | Резервное копирование | Синхронизация данных
051
GoodSync — это программа, позволяющая автоматически синхронизировать электронную почту, фотографии
Новые Технологии