Вспомнить за майские: 20 шагов для апгрейда информационной безопасности
Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser —…
Портал информационной безопасности
Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser —…
Android: Сброс к заводским настройкам при вводе заведомо неправильного пин-кода. Привет, коллеги! Подскажите пожалуйста, есть ли программы для полного сброса…
Пришло время поделиться традиционной ежемесячной подборкой громких ИБ-инцидентов. В майском дайджесте расскажем про недобросовестную медицинскую компанию, как SaaS-поставщик случайно слил…
Приманка хакера. Как создать Honeypot используя Python Введение Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений.…
Выполнения кода через usort Всем привет Ссылка скрыта от гостей У меня не получается воспроизвести уязвимость RCE via usort() This…
Довольно часто в последнее время на разных форумах и чатах люди жалуются, что когда они пользуются VPN или прокси, то…
курсы Web3 Academy Привет! У кого есть торрент на курсы Ивана Шашкова "Web3 Academy"? Он продает за 2к баксов, это…
В первой части статьи мы обсуждали вопрос о потенциале применения фотонных интегральных схем (ФИС) для миниатюризации систем квантового распределения ключей…
Решение таска - цепи. Мои страдания, и что я делал. Так и не получилось решить. Так как у меня получилось…
AM Live Read More
Переход с версии 9.0.1 на версию 12.0.2 Добрый день. Похоже, пришло время. Подскажите, каким образом было бы правильно (и хотелось…
В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это…
Уязвимость в реализации языка R, позволяющая выполнить код при обработке файлов rds и rdx В основной реализации языка программирования R,…
Ищем разработчиков ядра Windows (реверс-инжиниринг) Мы ищем опытного Reverse Engineer'а Требования к кандидату: – Владение инструментами IDA, x64dbg, и т.д.;…
Разработчик Леннарт Поттеринг представил утилиту run0, позволяющую выполнять процессы под идентификаторами других пользователей. Утилита позиционируется как более безопасная замена программы…
Metasploit meterpreter payload Ковыряю древнюю машину Metasploitable2, а именно tomcat Делаю нагрузку такой командой: sudo msfpc Tomcat 192.168.146.148 4444 MSF…
Как изучать Metasploit? Всем форумчанам привет. Не так давно заинтересовался ИБ, и узнал про msf. И вот возник вопрос, там…
В новом Websploit нет модуля bluetooth_pod. Добрый день. Подскажите, как можно установить модуль bluetooth_pod в последний websploit? Если такой возможности…
Искусственный интеллект VS Высшая математика Всем привет! Многие скептически относятся к GPT, думая что он плох в математике и других…
Привет! Если ты думаешь, что знаешь всё о Burp Suite, я тебя удивлю! Этот мощный инструмент для тестирования веб-приложений скрывает…