Для подписчиков Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
Хак-группы эксплуатируют уязвимости нулевого дня в корпоративных сетевых устройствах DrayTek Vigor. Баги используют для записи сетевого трафика, и зачем это нужно злоумышленникам, пока неизвестно.
Эксперты обнаружили девять вредоносных сайтов-генераторов кодов типа Bitcoin-to-QR, которые только за последний месяц похитили у пользователей более 45 000 долларов США.
В этом году из-за пандемии коронавируса КОД ИБ ПРОФИ проходит в онлайн-формате. Обучающий интенсив будет длиться еще три дня, не пропусти практические мастер-классы от известных экспертов.