Несанкционированный RCE в VMware vCenter

3 года ago

В этой статье мы расскажем, как мы обнаружили уязвимость VMware vSphere client RCE, расскажем о технических деталях и объясним, как…

Ускоряем и упрощаем работу в DevOps

3 года ago

Мы все имеем лайфхаки и жизненные инструменты, которые помогают нам в работе с различными системами и структурами. У разработчиков и…

Модификация ноутбука для двух HDD

3 года ago

Вот интересный вопрос - как сделать так, чтобы два винчестера не видели друг друга? Так что-бы вирус, попавший в одну…

Как защититься от mimikatz в домене Windows

3 года ago

Данная публикация будет посвящена основным методам предотвращения атак на системы Windows в домене Active Directories с помощью Mimikatz–like инструментов. С…

Как распознавать фишинговые электронные письма

3 года ago

Одним из самых популярных векторов атак и одним из самых популярных направлений социальной инженирии является фишинг. Это неудивительно – ведь…

Проверка плагинов браузера на безопасность

3 года ago

Многие надстройки браузера запрашивают несколько разрешений, поэтому велика вероятность, что ваша личная информация окажется в руках посторонних после установки. В этой…

Язык структурированных запросов SQL

3 года ago

Понимание этого материала не сделает вас настоящим программистом в SQL, но позволит получить общее представление о работе этого языка с…

Как защититься от вредоносной флешки

3 года ago

При желании вскрыть чужую сеть хакер может воспользоваться различными высокотехнологическими способами или же подбросить USB-накопитель с «подарком» сотрудникам компании, интересующей…

Как вычислить операционку на удаленном хосте

3 года ago

Первый этап пентеста - это, как известно, разведка. После того, как вы определили, какая система работает на удаленном хосте, вы…

Восстановление файлов в разделах NTFS

3 года ago

То что NTFS - это надежно, известно каждому. Но это одна сторона вопроса. А файлы которые были удалены по ошибке…