Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой …
Читать дальшеПентест
Инструменты и техники пассивного сбора информации
Пентесты имитируют известные способы сетевых атак. Успешность теста на проникновения во многом зависит от полноты и качества составления профиля жертвы. Какими сервисами и программами пользуется …
Читать дальшеЛучшие сайты для поиска уязвимостей
Каждый день появляются новые уязвимости затрагивающие всевозможные программы, сервисы и операционные системы, такие как: Windows, macOS, Linux и Android. Многие уязвимости ускользают от внимания обладателей …
Читать дальшеcSploit: пентест комбайн на Android
cSploit — это один из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Приложение составляет карту сети и отображает сведения обо …
Читать дальшеМетоды социальной инженерии (онлайн и офлайн)
В этой статье мы рассмотрим несколько методов социальной инженерии, которые можно использовать таргетированно, то есть в тех случаях, когда выбрана конкретная определенная жертва (человек или …
Читать дальшеСамые популярные эксплойт-паки
На страницах нашего сайта вы наверняка встречали немало упоминаний об эксплойт-паках. Однако за редким исключением речь шла о паках-однодневках, исчезающих с рынка спустя год-два после …
Читать дальше