пентест

  1. Admin

    Интересно Kali Linux 2026.1 представила режим ностальгии по BackTrack 5.

    Разработчики Kali Linux выпустили обновление 2026.1, которое включает режим, воссоздающий внешний вид легендарного дистрибутива BackTrack 5. Новый релиз получил ядро Linux 6.18 и оболочку Xfce 4.20.6. Основные изменения касаются визуального оформления: обновлены меню загрузки, графический...
  2. Support81

    Статья Слив курса WAPT от Codeby

    В сливе присутствует ТОЛЬКО ОФФЛАЙН часть (статьи + видео)! Сам курс: https://web-pentest.codeby.school/ Зеркало для пользователей из РФ: https://mega.nz/file/XThRSKaa#c5wRpfFkbdrrawv7leOaqzdQHUgKP8AoYH3xkZfNqco
  3. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  4. Emilio_Gaviriya

    Статья Интересно Полезные дополнения для пентеста.

    Сегодня мы поговорим о проверки безопасности веб-приложений, обладающую набором инструментов для создания карты веб-приложений, поиска файлов и папок, изменения запросов, проведения фаззинга, подбора паролей и многих других функций. В данной статье рассмотрим пять таких расширений, которые...
  5. Emilio_Gaviriya

    Статья Интересно Что такое Burp Suite.

    Burp Suite — это интегрированная платформа для тестирования на проникновение и оценки уязвимостей веб-приложений. Она предоставляет широкий спектр инструментов и функций, которые помогают тестировщикам идентифицировать и эксплуатировать уязвимости в веб-приложениях. Что такое Burp Suite...
  6. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  7. Emilio_Gaviriya

    Статья Интересно Pivoting в пентесте: инструменты и примеры применения.

    Pivoting - это набор техник, позволяющих атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты. В этой статье мы рассмотрим инструменты пивотинга и примеры их применения на проектах по пентесту. Инструменты пивотинга. Существует множество инструментов пивотинга, каждый...
  8. Emilio_Gaviriya

    Статья Интересно Инструкция по обнаружению хоста и тестированию на проникновение.

    Инструкция по обнаружению хоста и тестированию на проникновение. 1. Обнаружение хоста: Поставим первый шаг к безопасности. Футпринтинг (Footprinting) — важнейший этап сбора информации о целевой системе. Отпечатки DNS помогают перечислить записи DNS, обеспечивающие доступ к целевому домену...
  9. Support81

    Врата компрометации: вредонос «DarkGate» активно распространяется через фишинговые рассылки

    Новый шпионский софт доступен хакерам всех мастей по подписке от $1000 в сутки. Исследователями безопасности была обнаружена новая кампания вредоносного фишинга (MalSpam), в ходе которой устройства жертв заражаются вредоносным ПО под названием DarkGate. По...
  10. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...