Kali Linux Revealed на русском PDF
WebWare Team разместил(а) новый ресурс: Kali Linux Revealed на русском PDF – Неофициальный перевод книги на русский язык Наш подарок…
Какая информация есть в вашей компании или Почему оштрафовать могут каждого
Привет, Хабр! Меня зовут Анастасия Федорова. Я — директор по развитию Центра мониторинга кибербезопасности «К2 Кибербезопасность». Уже более 15 лет…
24 бесплатные альтернативы популярному профессиональному софту
24 бесплатные альтернативы популярному профессиональному софту Зачем платить больше, когда можно не платить ничего? Securitylab.ru Read More
ECSF — европейская система навыков кибербезопасности
Завершая небольшую серию материалов о моделях компетенций в ИБ нельзя не рассказать о самой молодой и компактной из них —…
BurpSuite Pro – лицензия
Здравствуйте, коллеги! Найдено на гитхабе. Генератор лицухи и лоадер для BurpSuite Pro. хттps://github.com/RebootEx/burp Всё работает. Проверено. Форум информационной безопасности –…
Построение надёжных систем из ненадёжных агентов
Большие языковые модели можно применять для разных практических целей. Одно из самых интересных направлений — это автономные AI-агенты. Если сгенерировать…
BAT вирусы
Для тех кому не лень понакидайте BAT’ники winlocker’ы и.т.д интересно что получится) Форум информационной безопасности – Codeby.net Read More
Проблемы с логином – райтап
Задание по ссылке. Наверное уже многие поняли что вся соль в SQL Injection Из подсказки узнаём что логин admin Пароль…
Пытаемся оседлать i3.
Описание Что такое этот ваш i3? – фреймовый оконный менеджер для X11, созданный под влиянием другого оконного менеджера wmii. Конфигурируется…
patator
Пытаюсь тестить patator для работы по учебе, сталкиваюсь с такой ошибкой # patator snmp_login host=192.168.100.5 version=3 user=FILE0 0=login.txt -x ignore:mesg=unknownUserName…
Минимальный набор знаний для Web Pentest???
Помогите пожалуйста. Я не нашел в ру нормальных роадмапов именно по вебу с нуля Форум информационной безопасности – Codeby.net Read…
Киберпреступники тоже выигрывают от использования искусственного интеллекта
Киберпреступники начинают использовать искусственный интеллект (ИИ), чтобы сделать свои операции более эффективными, и это выходит далеко за рамки создания лучшей…
Президент Microsoft столкнулся с трудными вопросами Конгресса по Китаю и безопасности
Президент Microsoft Брэд Смит во время слушаний в Конгрессе в четверг столкнулся с жестким допросом по поводу репутации компании в…
Компьютер для Bug Bounty, программирования и т.д.
Привет, Всем. Предлагаю в этой теме обсудить системные характеристики компьютеров для Bug Bounty, программирования, пинтеста и т.д. Может кто-то напишет…
ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.
Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели…
Чему нас НЕ учат случаи МТС, СДЭК и КБ Радуга или Имитационная Безопасность
Утром 17 марта (2024) стали недоступны VDS‑серверы одновременно в двух датацентрах CloudMTS — в 03:30 в 1cloud.ru, в 03:45 в…
JetBrains Выпустила Обновление для Устранения Критической Уязвимости в IntelliJ IDEA, Затрагивающей GitHub Токены
JetBrains Ссылка скрыта от гостей своих пользователей о выпуске обновления для устранения серьезной уязвимости, затрагивающей пользователей IntelliJ IDEA и…
Рейтинг-список продавцов прокси и socks4/5
Сделал каталог продавцов проксей, соксов, надеюсь, что будет кому-то полезен. Разбивка по видам – резидентские, серверные, мобильные, бесплатные, … и…
TI на коленке или как исследовать угрозу с помощью браузера
Всем привет! В этой статье мы не будем рассуждать на тему что такое Threat Intelligence, и с чем его едят,…
Дэни Хайперосов: Применение OSINT в расследовании финансовых преступлений
Дэни Хайперосов: Применение OSINT в расследовании финансовых преступлений В эпоху цифровых технологий информация становится доступной как никогда прежде, и это…