BloodHound и GPO Client Side Extension
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #bloodhound #пентест #pentest #GPOClientSideExtension IV
https://habr.com/ru/companies/solarsecurity/articles/746418/
#БлогкомпанииРостелекомСолар #Информационнаябезопасность #bloodhound #пентест #pentest #GPOClientSideExtension IV
https://habr.com/ru/companies/solarsecurity/articles/746418/
Хабр
BloodHound и GPO Client Side Extension
Продолжаем цикл статей «Учим старого псаовым трюкам», посвященных расширению возможностей BloodHound. Это популярный инструмент, который используется для сбора и анализа данных во время проведения...
WebSocket. Краткий экскурс в пентест ping-pong протокола
#Информационнаябезопасность #websocket #pentest #bugbounty IV
https://habr.com/ru/articles/762808/
#Информационнаябезопасность #websocket #pentest #bugbounty IV
https://habr.com/ru/articles/762808/
Хабр
WebSocket. Краткий экскурс в пентест ping-pong протокола
"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное -...
Инструменты для пентеста Wi-Fi
#Информационнаябезопасность #Opensource #Беспроводныетехнологии #wifi #pentest #opensource IV
https://habr.com/ru/articles/762232/
#Информационнаябезопасность #Opensource #Беспроводныетехнологии #wifi #pentest #opensource IV
https://habr.com/ru/articles/762232/
Хабр
Инструменты для пентеста Wi-Fi
Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и...
Active Directory: raz0rblack by THM writeup
#Информационнаябезопасность #ТестированиеITсистем #CTF #pentest #activedirectory #redteam #tryhackme IV
https://habr.com/ru/articles/764924/
#Информационнаябезопасность #ТестированиеITсистем #CTF #pentest #activedirectory #redteam #tryhackme IV
https://habr.com/ru/articles/764924/
Хабр
Active Directory: raz0rblack by THM writeup
Приветствую, вас, уважаемые кулхацкеры. Данный райт будет посвящен прохождению машины raz0rblack на TryHackMe Дисклеймер: все утилиты и техники, продемонстрированные в статье, приведены в учебных...
Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips
#Информационнаябезопасность #ТестированиеITсистем #Тестированиевебсервисов #web #bugbounty #pentest IV
https://habr.com/ru/articles/766350/
#Информационнаябезопасность #ТестированиеITсистем #Тестированиевебсервисов #web #bugbounty #pentest IV
https://habr.com/ru/articles/766350/
Хабр
Как необычные решения приводят к критическим уязвимостям. Или история одного бага, найденного в CloudTips
Привет, Хабр! В данной статье хотел бы поделиться историей, как был найден достаточно простой в исполнении баг, но приводящий к опасной уязвимости веб приложения. Данный баг был найден в сервисе...
Sliver C2: Подробный туториал
#Информационнаябезопасность #ТестированиеITсистем #sliver #pentest #redteam IV
https://habr.com/ru/articles/767404/
#Информационнаябезопасность #ТестированиеITсистем #sliver #pentest #redteam IV
https://habr.com/ru/articles/767404/
Хабр
Sliver C2: Подробный туториал
Данная статья содержит подробный разбор нашумевшего в 2023 году инструмента Sliver, который набирает популярность среди хакеров. Подробнее об этом описано в новостях xaker.ru . Приятного прочтения!...
BadUSB: Эксперименты с Arduino и Flipper Zero
#Программированиемикроконтроллеров #РазработкаподArduino #badusb #arduino #pentest #физическийдоступ IV
https://habr.com/ru/articles/767996/
#Программированиемикроконтроллеров #РазработкаподArduino #badusb #arduino #pentest #физическийдоступ IV
https://habr.com/ru/articles/767996/
Хабр
BadUSB: Эксперименты с Arduino и Flipper Zero
Часть 1. Arduino Если верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых...
Рассматриваем мифический фреймворк C2 Mythic. Часть 1
#Информационнаябезопасность #ТестированиеITсистем #pentest #redteam #tools #framework IV
https://habr.com/ru/articles/778454/
#Информационнаябезопасность #ТестированиеITсистем #pentest #redteam #tools #framework IV
https://habr.com/ru/articles/778454/
Хабр
Рассматриваем мифический фреймворк C2 Mythic. Часть 1
Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз будем изучать относительно новый фреймворк под названием Mythic ....
Токены. От появления до продвижения в Active Directory
#Информационнаябезопасность #Системноеадминистрирование #ITинфраструктура #CTF #activedirectory #pentest #token IV
https://habr.com/ru/articles/776298/
#Информационнаябезопасность #Системноеадминистрирование #ITинфраструктура #CTF #activedirectory #pentest #token IV
https://habr.com/ru/articles/776298/
Хабр
Токены. От появления до продвижения в Active Directory
О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время...
[Перевод] Perfect DLL Hijacking. Разбор техники
#Информационнаябезопасность #ТестированиеITсистем #pentest #redteam #pentesting #dllhijacking IV
https://habr.com/ru/articles/792424/
#Информационнаябезопасность #ТестированиеITсистем #pentest #redteam #pentesting #dllhijacking IV
https://habr.com/ru/articles/792424/
Хабр
Perfect DLL Hijacking. Разбор техники
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я. DLL Hijacking - это...