Как стать автором
Обновить
19
0
Gleb Cherbov @JRun

Пользователь

Отправить сообщение

Полевой набор пентестера

Время на прочтение7 мин
Количество просмотров30K

Сегодня расскажем о составе нашего типового полевого набора, который пентестеры берут с собой, выезжая для проведения анализа беспроводных сетей или проектов в формате Red Team.

Заглянуть внутрь гаджет-органайзера
Всего голосов 66: ↑66 и ↓0+66
Комментарии16

Небольшой рассказ о BlackHat Europe 2014

Время на прочтение5 мин
Количество просмотров11K


На прошлой неделе завершилось одно из знаковых ежегодных мероприятий в мире практической информационной безопасности — BlackHat Europe 2014. О том, как оно проходило, чем запомнилось, и пара фото — под катом.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии3

Hacker-friendly Software-defined radio

Время на прочтение4 мин
Количество просмотров66K
Сложно себе представить, как бы выглядел сегодня мир, если бы передача информации посредством радиосигналов не была изобретена. К счастью для нас, развитие цивилизации пошло иным образом, и на сегодняшний день мы имеем не поддающееся исчислению количество информации, витающей в эфире. Большое разнообразие бытовой и промышленной радиоаппаратуры, реализующей различные протоколы взаимодействия, огромные информационные системы, в основе которых лежит обмен информацией по радиоканалам. Определенный интерес порой представляет из себя, как же организовано это невидимое глазу общение и обмен данными.

Взглянем на пару любопытных доступных инструментов для работы с радио.
Читать дальше →
Всего голосов 55: ↑53 и ↓2+51
Комментарии33

Боевой HID-эмулятор на Arduino

Время на прочтение5 мин
Количество просмотров73K
image
За последние годы многие стали с некоторой осторожностью относиться к съемным носителям данных. И вполне обоснованно. Ведь все так или иначе встречались с autorun.inf в корне флешки. Но, к сожалению, автозапуск с носителя – далеко не единственный вектор атаки при подключении устройства. При проведении внутренних тестов на проникновение нередко возникает необходимость проверить и продемонстрировать заказчику все возможные векторы, в том числе обход device-lock’ов.
Под катом рассмотрим пример устройства на arduino-подобном МК, эмулирующего HID-клавиатуру, с последующим выполнением кода на атакуемой системе.
Читать дальше →
Всего голосов 41: ↑35 и ↓6+29
Комментарии23

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность