В этой статье мы расскажем, как мы обнаружили уязвимость VMware vSphere client RCE, расскажем о технических деталях и объясним, как…
Мы все имеем лайфхаки и жизненные инструменты, которые помогают нам в работе с различными системами и структурами. У разработчиков и…
Вот интересный вопрос - как сделать так, чтобы два винчестера не видели друг друга? Так что-бы вирус, попавший в одну…
Данная публикация будет посвящена основным методам предотвращения атак на системы Windows в домене Active Directories с помощью Mimikatz–like инструментов. С…
Одним из самых популярных векторов атак и одним из самых популярных направлений социальной инженирии является фишинг. Это неудивительно – ведь…
Многие надстройки браузера запрашивают несколько разрешений, поэтому велика вероятность, что ваша личная информация окажется в руках посторонних после установки. В этой…
Понимание этого материала не сделает вас настоящим программистом в SQL, но позволит получить общее представление о работе этого языка с…
При желании вскрыть чужую сеть хакер может воспользоваться различными высокотехнологическими способами или же подбросить USB-накопитель с «подарком» сотрудникам компании, интересующей…
Первый этап пентеста - это, как известно, разведка. После того, как вы определили, какая система работает на удаленном хосте, вы…
То что NTFS - это надежно, известно каждому. Но это одна сторона вопроса. А файлы которые были удалены по ошибке…