Списки слов для атаки по словарю: пароли, имена пользователей, каталоги

Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом

Что почитать о компьютерной безопасности в 2015 году

По инструкциям в Интернете можно многому чему научиться. Но при плюсах данного вида обучения (быстрота приобретения конкретных практических навыков и

В свете новый эксплойтов Linux, аудит безопасности Linux является обязательным!

Как много уязвимостей и эксплойтов Linux было открытов за последние 6 месяцев? Много. Недавние Shellshock, Heartbleed, Poodle, Ghost и, может быть,