#kali_linux
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений. - Этичный хакинг…
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
#news
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
XAKEP
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный…
#programming
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
Хекслет
8 самых востребованных языков программирования в 2024 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2023 году и какие тренды нас ждут в 2024.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
YouTube
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
#news
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
XAKEP
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
YouTube
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
#bug_bounty
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
YouTube
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы
#bug_bounty
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
YouTube
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
#kali_linux
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.…
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство - это брандмауэр веб-приложений (WAF)…
#news
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
XAKEP
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
YouTube
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
#news
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
XAKEP
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
#kali_linux
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy. - Этичный…
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку…
#pwn
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
YouTube
Pwn 5. Как работают указатели и зачем их перетирать
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
YouTube
#1 Bug Bounty. Введение.
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
#pwn
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
YouTube
Pwn 6. Адрес возврата и стековая канарейка
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья для души. Зарождение магов, их функции ⚡️ https://dzen.ru/a/ZBNSdFb36DjlCeXd
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
НЛП «могёт»! Как хорошо, когда фантаст мастер-практик НЛП. Метафизика рождения магов. Статьи об НЛП: часть пятая
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Преамбула: метафоры и модели НЛП, заставляют красиво "блестеть" любые произведения.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
YouTube
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…