Новости по тегу "сканирование"

Подборка публикаций, содержащих тег "сканирование". Актуальные темы и важные события.

Нет изображения

Автоматизируем сканирование IT-инфраструктуры: версия 2.0

Привет, Хабр! Это Антон Дятлов, инженер по защите информации в Selectel. В одной из предыдущих статей я рассказывал, как настроить скрипт, который...

17.07.2025 08:01
11
Нет изображения

HTB Academy — Network Enumeration With NMAP — Решение задач

Внимание!!!В статье показано пошаговое решение модуля Network Enumeration with Nmap. Я настоятельно рекомендую сначала попробовать решить задачу...

23.06.2025 07:01
12
Нет изображения

Опыт участия в проекте «Киберустойчивый регион»

Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый...

19.06.2025 12:28
15
Нет изображения

Взлом уязвимой операционной системы Vulnix. Уязвимая служба/протокол smtp

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь примером взлома уязвимой ОС Vulnix и энумерацией порта/сокета/службы smtp. После...

28.05.2025 16:00
22
Нет изображения

Атака на уязвимую систему Deathnote Vulnhub. Получение доступа к системе пользователя и суперпользователя root. Часть 7

Всех приветствую, читатели Хабра!Седьмая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Система я поднимал на...

13.05.2025 15:36
22
Нет изображения

Сравнение нейросетей для создания ПО. Для сканирования хостов и поиска никнеймов

ВведениеПриветствуем дорогих читателей! Начинаем рубрику посвящённую нейросетям и их применению в сфере ИБ. В этой статье мы сравним 3 самых...

03.05.2025 12:32
20
Нет изображения

Некоторые базовые примеры атаки на уязвимую машину Metasploitable2. Небольшая шпаргалка по Metasploit-Framework

Всех приветствую, читатели Хабра! В сегодняшней статье я поделюсь своей базовой практикой пентеста уязвимой машины Metasploitable2. В одной из...

13.04.2025 14:59
27
Нет изображения

Сканируем с умом — как находить уязвимости эффективно

Сканирование на уязвимости — это один из ключевых этапов в процессе управления уязвимостями. На первый взгляд, оно может показаться простой...

09.04.2025 10:16
26
Нет изображения

Атака на уязвимую систему SkyTower Vulnhub. Эксплуатация уязвимостей и получение доступа к системе. Часть 5

Всех приветствую, читатели Хабра!Пятая часть анализа защищенности, правда в этот раз системы (серверной) Vulnhub. Да в этот раз, я поднял целую ОС...

08.04.2025 18:03
25