Диспетчер учетных данных позволяет просматривать и удалять сохраненные учетные данные для веб-сайтов, приложений и сетей. В данной статье вы узнаете, как обойти этот диспетчер учетных данных в Windows.
➖https://telegra.ph/Kak-obojti-dispetcher-uchetnyh-dannyh-v-Windows-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝7👍5🤩1
В данной статье приведены примеры использования Стиллер Adamantium-Thief и ссылка скачать на GitHub. Возможности: расшифровка паролей, cookies, кредитных карт, истории, закладок, автозаполнения в браузерах на базе Chromium.
➖https://telegra.ph/Stiller-Adamantium-Thief-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.
➖https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Спуфинг – это вид взлома, при котором человек/программа пытается получить несанкционированный доступ к системе или информации пользователя, украсть данные или распространить вредоносное ПО, успешно маскируясь под пользователя.
➖https://telegra.ph/CHto-takoe-spufing-i-kak-ot-nego-zashchititsya-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
Существует несколько технологий, позволяющих повысить безопасность в части аутентификации пользователей. К ним относятся, например single sign-on (SSO) и различные службы аутентификации.
➖https://telegra.ph/Razbiraemsya-v-tehnologiyah-bezopasnoj-autentifikacii-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾2
Бэкдор – это любой метод, позволяющий пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве. Давайте рассмотрим, как можно предотвратить вирусные атаки с использованием бэкдоров.
➖https://telegra.ph/CHto-takoe-behkdor-i-kak-predotvratit-ataki-behkdor-virusov-02-18
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Фазз-тестирование или фаззинг – это техника тестирования программного обеспечения методом “черного ящика”, которая в основном заключается в поиске ошибок реализации с помощью введения недостоверных/полунедостоверных данных в автоматизированной задаче.
➖https://telegra.ph/CHto-takoe-fazzing-Pochemu-on-vazhen-dlya-kiberbezopasnosti-02-18
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Каждому компьютеру при подключении к сети присваивается IP-адрес. Он бывает статическим или динамическим. Есть различные способы, как узнать IP-адрес компьютера, при этом алгоритм действий пользователя будет меняться в зависимости от того, о какой именно операционной системе компьютера идет речь.
➖https://telegra.ph/Kak-uznat-IP-adres-kompyutera-Windows-i-Mac-OS-02-19
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6👍4😱4
Киберпреступники атакуют каждую веб-платформу, которой вы пользуетесь, в том числе и поисковые системы. Почти каждый пользователь Интернета так или иначе использует поисковую систему. Если бы не поисковые системы, вы, вероятно, не смогли бы найти миллионы веб-ресурсов. Неудивительно, что это также лучший способ распространения вредоносных программ
➖https://telegra.ph/Kak-zashchititsya-ot-vredonosnoj-kontekstnoj-reklamy-02-19
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎4👍2😁1
Пайплайн CI/CD является основой разработки программного обеспечения и одним из основных компонентов DevOps.
Процесс непрерывной интеграции/доставки (или развертывания) определяет серию шагов для инженеров-программистов по созданию новых программ.
➖https://telegra.ph/Bezopasnost-CICD--Kak-zashchitit-svoj-pajplajn-CICD-02-20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этой статье мы рассмотрим некоторые из основных сетевых уязвимостей, которые необходимо знать, чтобы обеспечить безопасность сети вашей организации.
➖https://telegra.ph/Obzor-setevyh-uyazvimostej-za-kotorymi-nuzhno-sledit-02-20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Data Loss Prevention (DLP) – это программное обеспечение, которое отслеживает трафик и предотвращает утечку конфиденциальных данных из вашей сети.
➖https://telegra.ph/CHto-takoe-DLP-Data-Loss-Prevention-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Программа-сканер сети — востребованный инструмент у системных администраторов. Он собирает подробную информацию о сетевых компьютерах, архитектуре сети, используемом типе подключения и открытых портах
➖https://telegra.ph/CHto-takoe-skanery-seti-IP-i-zachem-on-nuzhny-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Все мы, в какой-то момент своей жизни сталкивались с необходимостью использовать SSH.
SSH занимает почетное место в наших сердцах, но к сожалению, за прошедшие годы в него не было добавлено никаких значительных функций.
В этой статье мы рассмотрим 4 альтернативы SSH, которые смогут заменить его.
➖https://telegra.ph/4-alternativy-SSH-kotorye-luchshe-originala-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Использование памяти в Linux обычно измеряется объемом оперативной памяти, используемой определенным процессом. Это можно отследить с помощью команды free, которая отображает общий объем памяти, используемую память и свободную память, доступную в системе
➖https://telegra.ph/Skript-Bash-dlya-monitoringa-ispolzovaniya-processora-i-pamyati-na-Linux-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
✍️ Список инструментов для хакеров и специалистов по безопасности
Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома. Вашему вниманию предлагается подборка материала, который предназначен исключительно в ознакомительных целях.
📍https://bookflow.ru/spisok-instrumentov-dlya-hakerov-i-spetsialistov-po-bezopasnosti/
Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома. Вашему вниманию предлагается подборка материала, который предназначен исключительно в ознакомительных целях.
📍https://bookflow.ru/spisok-instrumentov-dlya-hakerov-i-spetsialistov-po-bezopasnosti/
👍14👎1🤔1
✍️ Автоматизированный сбор WPA/WPA2 хендшейков
Сегодня покажу один хитрый скрипт, входящий в состав небезызвестного Kali Linux, который автоматически проводит ряд действий, остаётся только его немного направить.
https://telegra.ph/Avtomatizirovannyj-sbor-WPAWPA2-hendshejkov-02-23
Сегодня покажу один хитрый скрипт, входящий в состав небезызвестного Kali Linux, который автоматически проводит ряд действий, остаётся только его немного направить.
https://telegra.ph/Avtomatizirovannyj-sbor-WPAWPA2-hendshejkov-02-23
👍8👎5❤1
⚡️ lulzbuster – инструмент для быстрого поиска скрытых файлов и папок на сайтах
В этой статье мы расскажем, как пользоваться программой lulzbuster для поиска файлов и папок.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-02-24
В этой статье мы расскажем, как пользоваться программой lulzbuster для поиска файлов и папок.
https://telegra.ph/lulzbuster--instrument-dlya-bystrogo-poiska-skrytyh-fajlov-i-papok-na-sajtah-02-24
👍15
🗝 Тестирование на проникновение MSSQL
Тестирование на проникновение MSSQL или пентестинг MSSQL с помощью функции Impersonate. Самая ранняя реализация Impersonate была в SQL Server 7.0, выпущенном в январе 1993 года. Эта команда используется для аутентификации пользователя от имени другого пользователя.
https://telegra.ph/Testirovanie-na-proniknovenie-MSSQL-02-24
Тестирование на проникновение MSSQL или пентестинг MSSQL с помощью функции Impersonate. Самая ранняя реализация Impersonate была в SQL Server 7.0, выпущенном в январе 1993 года. Эта команда используется для аутентификации пользователя от имени другого пользователя.
https://telegra.ph/Testirovanie-na-proniknovenie-MSSQL-02-24
👍5🔥2❤1