Публикации по теме 'penetration-testing'


Тестирование на проникновение Python: выходите из коробки!
Создание необнаруживаемого кейлоггера Windows и отправка данных во внешнюю форму Google Р. Эрик Кисер Для успешного проведения теста на проникновение в организацию рекомендуется использовать авторизованное программное обеспечение и законный доступ для передачи данных. Таким образом, риск обнаружения может быть значительно снижен. В этой статье я расскажу о методах, которые я наблюдал, как злоумышленник использовал во время боя, и о модификациях, которые я внес, чтобы улучшить эту..

Основной способ отправки «поддельных электронных писем»
Когда дело доходит до фишинговых писем, все знают о заголовке адреса «От» электронной почты, независимо от того, было ли оно отправлено с исходного домена. Но что, если заголовок «От» можно подделать так, чтобы он выглядел так, как будто он пришел с легитимного сервера? Это будет представлять серьезную угрозу для организации. Поддельная электронная почта может быть использована для; 1. Отправьте электронные письма сотрудникам с просьбой сбросить пароль 2. Отправлять электронные..

Уязвимости InSecure Design: что это такое и почему они возникают
Введение Безопасная разработка приложения требует больших усилий, и если приложение спроектировано неправильно, это может создать проблемы безопасности, такие как уязвимости, такие как…

ACTIVE DIRECTORY ДЛЯ SCRIPT KIDDIES
ВВЕДЕНИЕ Похоже, что все эти корпоративные типы используют Active Directory. Что это за «активный каталог»? И как я могу использовать его, чтобы упростить свою работу в качестве Script Kiddie? Active Directory (AD) — это служба каталогов, разработанная Microsoft для сетей и компьютеров Windows. Служба каталогов — это общая база данных для сопоставления сетевых служб и ресурсов. Его можно использовать для поиска и управления ресурсами, а также для администрирования сети. В..

Выполнение кода с помощью обратных вызовов CheatSheet
Введение Добро пожаловать в мою новую статью, эта статья представляет собой шпаргалку, показывающую все параметры, которые у вас есть для выполнения шелл-кода на компьютере с Windows. Он также показывает все параметры, которые отправляются в VirusTotal. Базовое выполнение шелл-кода Это не использование обратных вызовов, но это самый простой способ выполнить шелл-код и увидеть его. #include <windows.h> #include <stdio.h> #include <stdlib.h> #include..

А.И. Атаки на беспилотные автомобили
Новая порода А.И. атаки могут иметь реальные последствия. В предыдущем посте я говорил о том, что атаки с использованием ИИ представляют собой новый тип угроз, которые в настоящее время остаются незамеченными для большинства команд по кибербезопасности. Учитывая критический характер большинства ИИ. системы, эти атаки могут иметь последствия, которые могут изменить жизнь людей, поэтому так важно понять и смягчить эти угрозы. Сегодня я хочу сосредоточиться на том, как системы ИИ..

Как анализ угроз помогает противостоять угрозам кибербезопасности?
Сначала рассмотрим основы и ключевые моменты, прежде чем подробно останавливаться на анализе угроз Что такое угроза? Угрозой может быть любое действие, которое будет использовать известные и неизвестные уязвимости системы или актива для нарушения мер безопасности и негативного изменения, стирания, нанесения вреда субъекту или интересующим конкретным объектам. Информационная безопасность должна быть частью нашей повседневной жизни, поскольку мы все чаще наблюдаем такие угрозы,..