Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
You must be registered for see element.
ИИ стал не просто трендом в кибербезопасности, а настоящим оружием, которое меняет правила игры. Его используют как для атаки, так и для защиты. Но, как и с любым инструментом, в руках хорошего специалиста ИИ может помочь, а в руках злоумышленников —...
Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
ics
offensive osint
osint
part4
red team
scada
security
spy
анализугроз
защита данных
информационная безопасность
исследование безопасности
кибербезопасность
критическая инфраструктура
пентест
Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты.
You must be registered for see element.
Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года...
You must be registered for see element.
Целевой геолокационный фреймворк: HoneyBadger v2
HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной...
Статья для участия в конкурсе You must be registered for see element..
Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой...
mrokey
анализугроз
защита данных
информационная безопасность
историизакодом
кибербезопасность
притча
устойчивость систем
философия безопасности
цифровая защита
You must be registered for see element.
Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ.
О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы...
Доброго времени суток!
Сегодня я покажу как написать простой и уже опробованный в разных местах шифровальщик (не детектится антивирусами), который после завершения процесса сам себя удалит.
Писать будем на С#
Все исходники будут по ссылке ниже, но я и администрация форума предупреждают, что...
Ishikawa
Тема
crypto
csharp
encrypt
ishikawa
анализугроз
безопасность
образовательный
программирование
разработка по
самоликвидация.
шифрование
Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.
You must be registered for see element.
Этот инструмент берет один существующий файл image.jpg и...
fakeimageexploiter
hack jpeg txt docx and more
jpg
kali linux
pentest
анализугроз
безопасность
защита данных
информационная безопасность
кибербезопасность
стеганография
удаленный доступ
уязвимости
хакинг
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.