Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Этичный взлом по шагам: колонка Юрия Гольцева *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Хакбук #195: атаки с Cisco, MITM через CAM, обход SOP для Flash
2015-04-08 14:49 Алексей GreenDog Тюрин

В этом выпуске: как «обойти» SOP для Flash, провести MITM на свиче через переполнение CAM, настроить Cisco как сервер и проснифать с него трафик

Прочитать полностью на сайте: Хакбук #195: атаки с Cisco, MITM через CAM, обход SOP для Flash



Атака типа “drive-by login”: заражение после авторизации
2015-04-08 14:51 Denis Mirkov

Специалистам по информационной безопасности хорошо известны атаки типа “drive-by download”. Под этим термином подразумевают, что скачивание зловреда произошло без ведома пользователя, как только он открыл определённую веб-страницу в браузере.

Прочитать полностью на сайте: Атака типа “drive-by login”: заражение после авторизации



Печать микросхем жидким металлом на струйном принтере
2015-04-08 16:56 Denis Mirkov

Работа американских учёных открывает двери для создания принципиально нового класса устройств, в том числе мягких, эластичных роботов и прочей электроники на гибкой

Прочитать полностью на сайте: Печать микросхем жидким металлом на струйном принтере



Методы и средства взлома баз данных MS SQL
2015-04-08 18:15 Колесис Никита

Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.

Прочитать полностью на сайте: Методы и средства взлома баз данных MS SQL



Эксплоиты #195. Zoho Mail, WordPress SEO by Yoast, phpMoAdmin
2015-04-09 01:05 Борис Рютин

Сегодня мы с тобой разберем, так ли хороши кросс-платформенные решения в плане безопасности. Рассмотрим пример того, что если ты используешь в своей работе некий фреймворк, то не стоит забывать и о его проверке, а также о просмотре новостей с найденными в нем уязвимостями. И напоследок проанализируем несколько уязвимостей нулевого дня в различных веб-приложениях.

Прочитать полностью на сайте: Эксплоиты #195. Zoho Mail, WordPress SEO by Yoast, phpMoAdmin



Этичный взлом по шагам: колонка Юрия Гольцева
2015-04-09 01:54 Юрий Гольцев

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.

Прочитать полностью на сайте: Этичный взлом по шагам: колонка Юрия Гольцева




© Copyright Gameland

В избранное