metasploit

  1. Penguin_CyberRobber

    Статья Обнаружение открытых портов с помощью встроенного сканера портов Metasploit

    Одним из первых шагов в разведке является определение открытых портов в системе. Nmap широко считается бесспорным королем сканирования портов, но в некоторых ситуациях требуются другие инструменты. Metasploit упрощает сканирование портов прямо из инфраструктуры, и мы покажем вам три типа...
  2. redsa

    Похищенные у FireEye хакерские инструменты подвергают риску миллионы устройств

    Ранее в этом месяце стало известно о компрометации компании SolarWinds, и многие специалисты назвали эту атаку на цепочку поставок взломом года. Взломавшие SolarWinds хакеры заразили малварью платформу Orion, предназначенную для централизованного мониторинга и управления. В результате множество...
  3. M

    Microsoft Office DDE Exploit (MACROLESS)

    Эксплуатация DDE также была известна как динамический обмен данными, она позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для выполнения вредоносных скриптов для компрометации данных. Об этом сообщили в Microsoft от...