Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию про…
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию про…
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающ…
С самого детства нам прививают важные и полезные привычки: мыть руки перед едой, надевать на морозе шапку, запускать исследуемую малварь исключительно в виртуальном окружении. Тестовая лаборатория для безопасного изучения вредоносных программ у нас уже есть. Теперь давай исследуем вредоносный файл семейства PlugX и разработаем сигнатуры для его детекта.
При расследовании киберинцидентов часто приходится вскрывать вредоносные программы, изучать их взаимодействие с сетью и файловой системой. Результатом исследования обычно становятся сигнатуры вредоноса и индикаторы компрометации (IOCs), а сам анализ проводится в изолированной среде при помощи специального инструментария. О том, как устроена такая лаборатория, мы сегодня и поговорим.
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают все новые и новые методы заметать следы, оставляя доблестных бойцов с шевронами DFIR на рукавах задумчиво чесать репу. Давай пока отложим устаревший, но от того не менее острый Scalpel и оглянемся по сторонам.
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Иметь свою коллекцию хакерских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за основу один из специализированных дистрибутивов. Чаще всего это Kali, но в этой статье мы рассмотрим и другие дистры для пентеста — не менее, а в каких‑то областях и более эффективные.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.
Разработчики Offensive Security представили Kali Linux для новых Raspberry Pi 4.
Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.
В наше время только ленивый не защищает свои личные данные и не печется о своей приватности. Но мало кто использует для этого полнодисковое шифрование, из-за чего вся защита легко снимается при наличии физического доступа к компьютеру. Сегодня мы разберемся, как можно зашифровать весь жесткий диск, включая загрузчик, оставив себе возможность быстрого уничтожения данных без физического доступа к ним.
Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о в…
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера о…
Компания Pwnie Express широко известна в узких кругах как изготовитель различных «шпионских» гаджетов для скрытого пентестин…