Установка Kali linux на флешкуУстановка Kali linux на флешку

Статья будет полезна тем, кто не хочет устанавливать Kali в качестве виртуальной машины (например из за нехватки оперативной памяти) или не хочет установить её в качестве основной или второй операционной

СетьСеть

В настоящее время мы уже не можем представить себе мир без компьютерных сетей — они слишком тесно связаны почти с любой деятельностью человека. Поэтому очень важно, чтобы эти сети работали

Установка Kali linuxУстановка Kali linux

Kali Linux — это самая известная и часто используемая операционная система для тестирования безопасности компьютерных систем, сетей и веб-приложений. Он поставляется с огромным набором приложений для пентеста. Её можно устанавливать

Сценарии атак с использованием технологии CORSСценарии атак с использованием технологии CORS

Сценарии атак с использованием технологии CORS 00:08 / 12 Апреля, 2019 2019-04-12T01:08:08+03:00 Alexander Antipov Эта технология используется современными браузерами для проверки прав удаленного доступа к веб-ресурсам. Автор: Milad Khoshdel Что

CVE-2017-4971: Удаленное выполнение кода во фреймворке Spring Web FlowCVE-2017-4971: Удаленное выполнение кода во фреймворке Spring Web Flow

CVE-2017-4971: Удаленное выполнение кода во фреймворке Spring Web Flow 08:54 / 4 Октября, 2017 2017-10-04T09:54:00+03:00 Alexander Antipov В этой статье будет детально объяснено о том, где обнаружена вышеуказанная проблема, будут

Исследование протокола Apple Location Services ProtocolИсследование протокола Apple Location Services Protocol

Исследование протокола Apple Location Services Protocol 17:59 / 27 Июля, 2017 2017-07-27T18:59:00+03:00 Alexander Antipov Обычный способ исследования трафика при помощи цепочек из прокси серверов не работал, поскольку в macOS есть

Уязвимость в Intel AMTУязвимость в Intel AMT

Уязвимость в Intel AMT 11:13 / 19 Июня, 2017 2017-06-19T12:13:00+03:00 Alexander Antipov Во время изучения документации на технологию Intel Active Management Technology мы обнаружили различные функции, доступные через веб-панель, которая

Уязвимость в Intel AMTУязвимость в Intel AMT

Уязвимость в Intel AMT 12:02 / 10 Мая, 2017 2017-05-10T13:02:00+03:00 Alexander Antipov Уязвимость, связанная с обходом аутентификации, которая впоследствии стала известна под кодовым называнием CVE-2017-5689, была первоначально обнаружена в середине