Рубрика: «Наука и Технологии»
Поделиться:





Виртуальная магия 2. Используем эмуляцию и виртуализацию при атаках Для подписчиковЕсли во время пентеста атакующий оказался в системе, на которой отсутствует ...
Волшебный цилинь. Используем эмулятор Qiling при анализе малвари Для подписчиковНедавно мне попался вредонос семейства PikaBot, и при его изучении я наткну ...
Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI В этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для д ...
Резервное копирование систем виртуализации: обзор возможностей СРК Кибер Бэкап Резервное копирование данных, в том числе бэкапы виртуальных машин, – одно из обязательных ...