Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств +52 12.09.2017 20:08 LukaSafonov 29 Информационная безопасность Блог компании PENTESTIT
Ярлыки в Windows: куда они ведут и могут ли быть опасны? +43 08.09.2017 10:37 antgorka 20 Информационная безопасность Блог компании PENTESTIT
Доставка Powershell скриптов через DNS туннель и методы противодействия +25 06.09.2017 10:37 antgorka 5 Информационная безопасность Блог компании PENTESTIT
Небезопасный cross-origin resource sharing +18 05.09.2017 10:37 LukaSafonov 7 Информационная безопасность Блог компании PENTESTIT
Маскировка UDP трафика в TCP/ICMP при помощи udp2raw +36 01.09.2017 10:37 antgorka 20 Информационная безопасность Блог компании PENTESTIT
Насколько хорошо защищены ваши SSH-сессии? +43 31.08.2017 10:37 antgorka 34 Информационная безопасность Блог компании PENTESTIT
Полезные трюки при работе с netcat +27 30.08.2017 10:37 LukaSafonov 12 Информационная безопасность Блог компании PENTESTIT
Корпоративные лаборатории Pentestit: практические навыки по информационной безопасности +24 24.08.2017 10:37 LukaSafonov 0 Информационная безопасность Блог компании PENTESTIT
Защита сайта от атак с использованием WAF: от сигнатур до искусственного интеллекта +29 23.08.2017 10:37 RomanovR 6 Информационная безопасность Блог компании PENTESTIT
Современные методы исследования безопасности веб-приложений: инструментарий +22 22.08.2017 10:37 LukaSafonov 3 Информационная безопасность Блог компании PENTESTIT
Современные методы исследования безопасности веб-приложений +22 17.08.2017 10:37 LukaSafonov 10 Информационная безопасность Блог компании PENTESTIT
BugBounty: заработай на чужих ошибках +32 16.08.2017 10:37 LukaSafonov 1 Информационная безопасность Блог компании PENTESTIT
WiFiBeat: Обнаруживаем подозрительный трафик в беспроводной сети +30 10.08.2017 10:37 antgorka 8 Информационная безопасность Блог компании PENTESTIT
Оптимизация и автоматизация тестирования веб-приложений +28 08.08.2017 10:37 LukaSafonov 2 Информационная безопасность Блог компании PENTESTIT
Практические примеры атак внутри GSM сети +34 03.08.2017 10:37 antgorka 30 Информационная безопасность Блог компании PENTESTIT