Информационная безопасность
Сканирование на наличие вредоносного ПО / обход антивирусов без предоставления образцов и устаревших инструментов.
00
Вопрос или проблема Я хотел бы проверить, что мой полезный груз не будет обнаружен никакими антивирусами и, предпочтительно, EDR. Один из способов сделать это, конечно, загрузить его на VirusTotal и проверить / просканировать с помощью популярных антивирусных движков.
Информационная безопасность
Как мне следить за тем, что делает тестировщик на проникновение?
00
Вопрос или проблема Предположим, у меня есть тестировщик на проникновение, работающий в моем дата-центре. Она тестирует мои системы и, вероятно, находит некоторые проблемы, что позволяет ей получить доступ root к машине, которая находится в подсети глубоко
Информационная безопасность
Как выявить уязвимости токенов CSRF при тестировании веб-приложений на странице входа, используя Burp Suite Community Edition.
00
Вопрос или проблема может кто-нибудь сказать, как собрать csrf токен на странице входа и проанализировать уязвимости токена csrf? Ответ или решение Идентификация уязвимостей CSRF-токенов на странице входа в веб-приложение с использованием Burp Suite Community
Информационная безопасность
Взаимодействие между подсистемой sftp и принудительной командой
00
Вопрос или проблема Я отвечаю на результат тестирования на проникновение, связанным с одним из моих серверов приложений. Результат заключается в том, что закрытый ключ, встроенный в мой клиентский скрипт, может быть использован для открытия SFTP-сессии на сервере.
Информационная безопасность
Какой безопасный способ для входа на контроллер домена?
00
Вопрос или проблема На пен-тесте мы обнаружили, что билет kerberos под учетной записью administrator был кэширован на одном из серверов базы данных SQL, что позволило нам украсть билет, передать билет и войти на контроллер домена.
Информационная безопасность
Методологии Red Teaming, сосредоточенные на операционной безопасности и скрытности.
00
Вопрос или проблема Мы в процессе разработки команды Red Teaming, которую хотим предложить в качестве услуги, и одной из самых больших проблем, с которой мы сталкиваемся, является поддержание хорошей оперативной безопасности и скрытности во время выполнения заданий.
Информационная безопасность
Следующее действие в пентесте IoT, когда у вас ограниченная информация.
00
Вопрос или проблема Я новичок в кибербезопасности и работаю в области IoT. Сегодня мне поставили задачу. Задача заключалась в проведении пентеста на кухонном устройстве. Из соображений конфиденциальности я не могу раскрыть марку плиты.
Информационная безопасность
Каково назначение EXE и DLL файлов на устройствах iOS?
00
Вопрос или проблема У меня есть сомнение относительно тестирования на проникновение iOS-приложений. Я провожу тестирование одного iOS-приложения. Приложение защищено программным обеспечением MDM. Процесс установки – После установки MDM на устройство
Информационная безопасность
Тестирование Брюса Фора с Медузой
00
Вопрос или проблема Я пытаюсь выполнить базовое тестирование на проникновение, я успешно использовал hydra, однако у меня возникают проблемы с medusa… Я постоянно получаю ошибку сегментации после выполнения команды, может кто-то помочь исправить
Информационная безопасность
Тестирование грубой силы с ncrack
00
Вопрос или проблема Я пытаюсь выполнить базовое тестирование на проникновение, успешно использовал Hydra, однако у меня возникли проблемы с Ncrack… Насколько я знаю, синтаксис правильный, так как я не сталкиваюсь с ошибками, однако после завершения
Информационная безопасность
Как мы можем найти скрытые сервисы, панели администрирования, файлы или порты, которые хостят чувствительные страницы входа? Какие шаги нам следует предпринять?
00
Вопрос или проблема В контексте оценки безопасности веб-приложений выявление скрытых идентификаторов администраторских панелей может быть довольно сложной задачей, особенно когда стандартные пути затемнены или намеренно скрыты.