Пентестим терминалы
На просторах сети можно найти множество публикаций на тему проведения различных пентестов: этапность, используемые инструменты, получаемые результаты, отчетность и т.д.…
Портал информационной безопасности
На просторах сети можно найти множество публикаций на тему проведения различных пентестов: этапность, используемые инструменты, получаемые результаты, отчетность и т.д.…
На прошлой неделе разработчики JavaScript-библиотеки solana/web3.js сообщили об обнаружении бэкдора, который позволял злоумышленникам красть средства у пользователей. Библиотека входит в…
Привет, Хабр! На связи Ольга Овсянникова, старший программист-консультант на проектах для Fix Price. Распространенность и доступность ИИ привела к тому,…
HTB GreenHorn. Получаем сессию через сервис Pluck Для подписчиковВ этом райтапе я покажу, как можно получить сессию в системе через…
Введение Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты,…
Никто не ожидает, что принтер, беспроводная мышь или IP-камера могут таить в себе угрозу, оттого вдвойне обидно получить удар в…
Обнаружение атак и повышение скорости реагирования на инциденты – основная задача команды по обеспечению информационной безопасности. В последнее время многие…
Приватность — одна из базовых потребностей человека. Как только персональные компьютеры распространились по миру, проблема защиты личных данных стала очень…
Я — простой студент, который обучается по направлению «Информационная безопасность». Так вышло, что по программе мне нужно было написать научную…
Давние хаброжители помнят, как в 2015 году ZIP-бомба в формате PNG ненадолго вывела из строя Habrastorage. С тех пор появились…
Современные облачные сервисы и другие области ИТ включают большое количество специализированных терминов и аббревиатур, связанных с информационной безопасностью. Чтобы упростить…
Приветствуем снова дорогих читателей! Продолжаем цикл статей «ШХ» и сегодня нашим блюдом будет Telegram. В ранних статьях мы рассмотрели способы…
Самое лучшее для исследователя в области баг-баунти, — это знания, который предоставляет сам процесс анализа. Если помимо работы инженером в…
Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти Для подписчиковВ этой статье я расскажу, как одна маленькая ошибка с…
Всем привет! Это наш традиционный дайджест интересных новостей ушедшего месяца. В ноябре закрутился сюжет вокруг прослушки телефонов политиков в США,…
Эксплойты и уязвимости в третьем квартале 2024 года Третий квартал 2024 года принес целый набор уязвимостей, обнаруженных в нестандартных для…
Введение Приветствую всех читателей статьи! Продолжаю серию статей «ШХ» на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму,…
Приветствую всех! Не так давно я рассказывал про построенный на базе «гражданского» девайса портативный шифратор «Электроника МК-85С». Самое время поведать…
Всем привет! На связи Веселина Зацепина и Юрий Шабалин, эксперты по безопасности мобильных приложений из компании Стингрей. Сегодня мы затронем…
Зачем вообще «надёжно» стирать данные? Главное же, чтобы пользователь через интерфейс СУБД не мог их достать. Мало ли, что там…