Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates +4 04.10.2024 13:55 Adm1ngmz 0 Информационная безопасность
Автоматизация сканирования открытых сетевых портов 04.09.2024 08:16 wardeathmorhunger 5 Информационная безопасность Python Разработка под Linux
Из лета в зиму: как хакеры сменили сезон для виртуального склада на Standoff 28.08.2024 10:35 ptsecurity 3 Блог компании Positive Technologies Информационная безопасность Тестирование IT-систем IT-инфраструктура Bug hunters
Безопасность контейнерных сред: как отбить атаки киберпиратов 23.08.2024 14:18 fancy_bear 1 Блог компании Neoflex Информационная безопасность Системное администрирование nix DevOps
Удобные шпаргалки по Msfvenom 17.08.2024 14:01 Andrey_Biryukov 0 Информационная безопасность Блог компании OTUS
SOAR и PTaS пришел конец? 13.08.2024 09:13 an1ik 1 Блог компании Serverspace Информационная безопасность Анализ и проектирование систем IT-инфраструктура IT-компании
Backup-FuckUp — история про RCE с помощью архива резервного копирования 12.08.2024 08:15 m4rck_kh1lz 4 Информационная безопасность nix Серверное администрирование Резервное копирование
Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур 09.08.2024 11:21 Adm1ngmz 0 Информационная безопасность
Перевод статьи «Injecting Java in-memory payloads for post-exploitation» 01.08.2024 23:50 FunnyWhale 0 Информационная безопасность
Студенческий опыт Standoff — на шаг ближе к вершинам 28.07.2024 15:46 ap_security 0 Информационная безопасность Тестирование IT-систем
Полезности для пентестера 23.07.2024 05:07 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Как веб-специалисту начать пентест API мобильного приложения и не сломать макбук 22.07.2024 10:16 olegbrain 2 Информационная безопасность Тестирование веб-сервисов Тестирование мобильных приложений Bug hunters
Заражение по фэншую или разбор атаки через уязвимости Windows 12.07.2024 12:44 an1ik 4 Блог компании Serverspace Информационная безопасность IT-инфраструктура Облачные вычисления IT-компании
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности 27.06.2024 09:25 zeus678 3 Блог компании Positive Technologies Информационная безопасность Алгоритмы Машинное обучение Искусственный интеллект