LOKIDN: новая уязвимость, связанная с опечатками в интернациональных доменах
041
Автор: Ozkan Mustafa AKKUS Введение Вместе с быстрым ростом и популяризацией всемирной паутины также
Новые Технологии
Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit
040
Автор: Behrouz Mansoori В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для
Новые Технологии
Любопытный случай обнаружения вредоносного устройства Raspberry Pi
043
Автор: Christian Haschek История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в
Новые Технологии
Сбор информации при помощи технологии OSINT в связке с DataSploit
042
Автор: Behrouz Mansoori В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты
Новые Технологии
CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 2)
0102
Автор: Lexfo Введение В первой части был проведен детальный анализ уязвимости CVE‑2017‑
Новые Технологии
CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 1)
043
Автор: Lexfo Введение В этой серии статей будет детально рассмотрен процесс разработки эксплоита для
Новые Технологии
Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки
043
Автор: tokyoneon Пока пользователи наслаждаются темным режимом в новой версии macOS, мы рассмотрим эксплуатацию
Новые Технологии
CipherTrace – аудиторский шифрослед
043
В любой непонятной ситуации.., парси логи… Денис Безручкин, 2016 За первые 9 месяцев 2018 года, хищения
Новые Технологии
Скоростное хеширование на базе нового криптографического алгоритма
041
К сожалению, математики слабо разбираются в тонкостях программирования, они что-то выдумывают, а потом
Новые Технологии