Как перехватывать трафик внутри Wi-Fi сети

В этой статье рассмотрим бесплатное программное обеспечение для получения удаленного доступа в локальных системах. Цель этой статьи – показать какие

Читать далее

Российские вооруженные киберсилы Как государство создает военные отряды хакеров. Репортаж Даниила Туровского

5 ноября телеканал NBC сообщил, что работающие на американское правительство хакеры получили доступ к российским энергосистемам и другим элементам критической инфраструктуры. Кибербезопасность стала одной

Читать далее

ПЕРВАЯ DEF CON ВСТРЕЧА В АЛМАТЫ 30/10/2016

Всем привет! 30 октября 2016 года в Алматы состоится DEF CON Что такое DEF CON группы? DEF CON группы были

Читать далее

Анонимное подключение к meterpreter/reverse_tcp через промежуточный сервер с помощью SSH-туннелей

Всем привет! Эта статья рассчитана скорее на новичков, которые только начинают своё знакомство с Metasploit Framework, но уже кое-что понимают.

Читать далее

Пентест на стероидах. Автоматизируем процесс

Доклад довольно поверхностный и не требует практически никакой квалификации в области ИБ. Был рассчитан на целевую аудиторию (веб-разработчики, тестировщики (не

Читать далее