атаки

  1. guserka

    Статья обучение #6. аппаратные атаки. как они работают и почему они менее популярны?

    Примечание: Материал носит исключительно образовательный характер. Все приведённые методы должны использоваться только в рамках тестирования защищённости ваших собственных систем. Введение Когда мы говорим об атаках мы думаем про сети и открытые порты. уязвимости в ПО и вирусы. о совсем забываем...
  2. Menschenfresser

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  3. Y

    Атаки на Linux

    В рамках аудита безопасности веб-сайта я обнаружили возможность чтения файлов на сервере под управлением Linux. Доступ к каким файлам мне стоит получить, какие дальнейшие действия стоит предпринять для развития атаки?
  4. Vertigo

    EvilDLL и атака DLL Hijacking: Всё, что нужно знать о перехвате DLL

    You must be registered for see element. Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите...
  5. P

    Конкурс Объявляю конкурс до 17 октября на лучшую статью по теме "Развертывание и администрирование инфраструктуры для моделирования комплексных атак"

    You must be registered for see element. Уважаемые пользователи форума, В честь открытия нашего нового сервиса You must be registered for see element., мы объявляем конкурс на лучшую статью по теме "Развертывание и администрирование инфраструктуры для моделирования комплексных атак" до 17...