Блог Информационная безопасность → Полезные материалы по ИБ | OTUS
Инструменты пентестера. Часть 2

Pentest_deep_11.9-5020-491ac6.png

Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В прошлой заметке был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.

Избранные ссылки по реверс-инжинирингу

Revers_Deep_4.9-5020-b0873b.png

Безопасность — это искусство. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени.

Инструменты пентестера. Часть 1

Pentest_Deep_3.9-5020-7cbdf3.png

В этом кратком дайджесте вы найдёте несколько инструментов, которые пригодятся вам при пентесте внутренней сети. Представленные инструменты активно применяются широким кругом специалистов, а значит, вы просто обязаны знать про их функциональные возможности.

7 сервисов по анализу уязвимости веб-приложений онлайн

Pentest_Deep_26.11_2-5020-02578f.png

Общедоступные веб-приложения интересны злоумышленникам в качестве инструментов заработка. И это неудивительно, ведь спектр применения полученной путём взлома информации весьма широк: от платного предоставления доступа к вашему же ресурсу, до использования его в бот-сетях.

Быстрый security-oriented fuzzing c AFL. Часть 2

Revers_Deep_30.8-5020-b6b565.png

В предыдущей части мы начали разговор об American Fuzzy Lop и провели тесты с помощью статических анализаторов, которые не обнаружили проблему. Теперь давайте посмотрим, к какому результату приведёт процесс фаззинга.

Быстрый security-oriented fuzzing c AFL. Часть 1

Revers_Deep_26.8-5020-933535.png

Многие знают, а некоторые с успехом используют в процессе разработки статический анализ кода. Это эффективный, довольно быстрый и достаточно удобный способ контроля качества разрабатываемого кода.

0-day уязвимости в Microsoft Windows и Adobe Reader

Revers_Deep_5.6_site-5020-54d42f.png

В этой статье я хотел бы рассказать о двух необычных уязвимостях, которые были обнаружены специалистами ESET весной 2018 года. Несмотря на то, что прошло уже более года, данные уязвимости заслуживают самого пристального внимания, так как представляют собой комбинацию двух 0-day.

Популярные программы для реверс-инжиниринга

Revers_Deep_29.5_site-5020-dbe83f.png

У каждого, кто профессионально занимается реверс-инжинирингом, есть собственный набор используемых программ. В этой статье мы расскажем об инструментах, которые сегодня наиболее популярны и широко применяются опытными аналитиками, работающими в вирусных лабораториях.

Пост-квантовая криптография

Crypto_Deep_28.5_site-5020-34ee5f.png

Наверняка, многие, кто так или иначе связан с IT, слышали о том, что квантовый компьютер легко взламывает современные методы криптографии с открытым ключом. Существует множество разрозненных мнений о том, насколько скоро появится квантовый компьютер, способный «взломать» ключи той длины, которой мы пользуемся сегодня — 4096 бит RSA модуль или 256 бит подгруппа для Диффи-Хэллмана.

PAKEs — протоколы обмена ключами с парольной аутентификацией

Crypto_Deep_16.5_site-5020-5bfb05.png

Сегодня мы поговорим о Пэйках (PAKE, Password Authenticated Key Exchange) — протоколах обмена ключами с парольной аутентификацией. Заметка основана на статье «Should you use SRP» Мэтью Грина и на оригинальной статье Томаса Ву «SPR-6: Improvements and refinements to the secure remote password protocol».

Популярное
Сегодня тут пусто