Средства тестирования на проникновение - Все публикации

Средства тестирования на проникновение - Все публикации

Системы и инструменты тестирования на проникновение (Penetration Testing)

Вопрос
Задать вопрос

Новая версия Kali Linux умеет маскироваться под Windows 10

...
Новая версия Kali Linux умеет маскироваться под Windows 10

Релиз Kali Linux 2019.4 состоялся на прошлой неделе. Новая версия отметилась режимом «Undercover», позволяющим быстро сделать рабочий стол Kali похожим на Windows 10. Как известно, Kali является Linux-дистрибутивом, созданным специально для этичных хакеров и пентестеров. Обычно исследователи задействуют Kali для тестирования систем безопасности организаций.

BI.ZONE меняет подход к защите внешнего IT-периметра

...
BI.ZONE меняет подход к защите внешнего IT-периметра

Компания BI.ZONE сообщает о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне. Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом в арсенале специалистов по кибербезопасности.

Новая эра практической безопасности — Breach and Attack Simulation. Краткий обзор решений

...
Новая эра практической безопасности — Breach and Attack Simulation. Краткий обзор решений

Тест на проникновение является одним из наиболее распространенных способов оценить надежность систем защиты, продемонстрировать возможные методы проведения атак, выявить существующие проблемы безопасности. Однако пентесты требуют значительной доли участия человека, проводятся с определенной частотой и в сжатые сроки, их результаты отражают статичную картину, зафиксированную на момент проведения. Продукты по моделированию нарушений и атак (Breach and Attack Simulation, BAS) представляют собой новый развивающийся рынок средств, выполняющих автоматическое тестирование безопасности на регулярной основе. Рассмотрим внимательнее этот рынок и его драйверы, ключевые продукты данной области, а также прогнозы.

Официальная версия Kali Linux выпущена для Raspberry Pi 4

...
Официальная версия Kali Linux выпущена для Raspberry Pi 4

Offensive Security выпустила официальную версию дистрибутива Kali Linux для Raspberry Pi 4. Напомним, что эта модель одноплатного компьютера была выпущена две недели назад и получила 4 Гб оперативной памяти.

Систему электронного голосования в Москве можно взломать за 1,5 млн руб

...
Систему электронного голосования в Москве можно взломать за 1,5 млн руб

500 тысяч рублей добавили к вознаграждению для хакеров, которые смогут взломать систему электронного голосования. Речь идет о системе, разработанной для выборов в Мосгордуму. Теперь специалисты в области безопасности информации могут претендовать на 1,5 миллиона рублей за обнаружение уязвимостей в системе.

NCSC создал онлайн-инструмент для тестирования защищенности организаций

...
NCSC создал онлайн-инструмент для тестирования защищенности организаций

Новый бесплатный инструмент, разработанный Центром правительственной связи Великобритании (NCSC, принадлежит Национальному центру кибербезопасности), позволит организациям проверить свои возможности по части отражения кибератак. Это поможет компаниям подготовиться к фишинговым атакам, вредоносным программам и другой злонамеренной активности.

Аудит ИБ в крупных компаниях: инструкция по применению

...
Аудит ИБ в крупных компаниях: инструкция по применению

Чтобы понять, что собой представляет комплексный аудит информационной безопасности, стоит взглянуть на вопрос с практической точки зрения: что нужно учесть, чтобы проектная команда хорошо сделала свою работу, не сорвала при этом сроки и попала в ожидания заказчика. Статья от эксперта компании «Инфосистемы Джет» будет полезна тем, кто проводит внешний ИБ- или ИТ-аудит, а также менеджерам внутренних ИТ- и ИБ-проектов.

Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

...
Новый инструмент способен автоматизировать фишинговые атаки и обойти 2FA

Недавно опубликованный инструмент для пентеста, как оказалось, способен автоматизировать фишинговые атаки. Более того, с его помощью злоумышленники потенциально могут взломать аккаунты, защищенные двухфакторной аутентификацией.

Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

...
Ищем бреши в безопасности СУБД с помощью IBM Guardium Database Activity Monitoring

Процесс развертывания IBM Guardium Database Activity Monitoring в розничном банке подтвердил: создать работающую для конкретного заказчика политику сразу после развертывания системы нереально, она рождается на протяжении некоторого времени после ввода системы в строй совместными усилиями ИБ-отдела заказчика, ответственных специалистов и внешнего консультанта. Автор поделился опытом внедрения IBM Guardium Database Activity Monitoring и своими инсайтами.

Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

...
Альянс Five Eyes опубликовал отчет о популярных инструментах для взлома

Национальный центр кибербезопасности Великобритании вместе с разведывательным альянсом Five Eyes, в который входят Австралия, Канада, Новая Зеландия и США, опубликовал отчет, в котором рассматриваются самые часто используемые утилиты для взлома, входящие в арсенал киберпреступников.