Tag

информационная безопасность

Browsing

USB HID устройства на службе пентестера. Часть 1 Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Читать далее USB HID устройства на службе пентестера. Часть 2 В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело…

Ansible и развертывание тестовых стендов Мы подошли к самому интересному кейсу использования ansible для пентеста — создание уязвимых стендов, которые можно поднимать просто описав настройки в конфигах. Попробуем разобраться, действительно ли это настолько просто, и что можно сделать через ansible. Читать далее Сканим с ansible В статье автор рассуждает о том, как можно использовать инструменты из разных областей для проведения автоматизации рутинных задач, в том числе и для проведения отдельных действий при пентесте. Также будет…

Понятие «вирус» встречается не только в биологии, но и в информационных технологиях. Как и «в жизни», соответствующие элементы классифицируются и выполняют свою роль – заражают носителя. Такое поведение может привести к непредсказуемым и весьма плачевным последствиям. Пример – если произошло заражение устройства в банковской системе. В данной статье предстоит поговорить о вирусах в компьютере: что это вообще такое, как они действуют, на какие типы и виды разделяются. А еще постараемся разобраться с принципами борьбы с…

Все о паролях

Пароль – слово, которое известно каждому пользователю. Это важный элемент информационной безопасности. В данной статье речь зайдет о том, какими…