2011. július 11. 14:04
A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert...
2011. július 11. 13:21
A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg...
2011. június 29. 13:32
A Cellcrypt biztonsági cég kedden kiadta legújabb Apple iPhone szoftverét, amely a hanghívások titkosítására szolgál és amellyel a szoftver...
2011. június 27. 12:58
Néha a kis dolgok is óriási különbséget jelenthetnek egy program használhatóságában. A Metasploit Framework Console egy kiválló interfész, hogy...
2011. június 21. 12:23
A Dropbox Reader egy parancs soros eszköz készlet, amely a Dropbox cloud adattároló szoftverhez kapcsolódó konfigurációs és cache fájlokat...
2011. június 6. 09:55
A FaceNiff egy olyan Androidos alkalmazás, amellyel lehetőségünk van az általunk használt Wifi hálózaton történő webes munkamenet profilok lehallgatására.
2011. május 27. 10:10
A 0.2.6. verziónál járó SIPVicious programot SIP alapú VoIP rendszerek auditálásához fejlesztették ki.
2011. május 26. 12:51
A Metasploit Framework-ben a különböző payload-ok generálásához és azok elkódolásához eddig az msfpayload-ot és az msfencode-ot kellett használni. Most...
2011. május 26. 08:49
A Stanford Egyetem biztonsági kutatólaborjának dolgozói készítettek egy programot, amely képes a CAPTCHA audió ellenőrzését felismerni. Megtanították a kreatívan...
2011. május 24. 12:22
Figyelembe véve azt, hogy a támadók egyre sikeresebben használják ki a kliens oldali sérülékenységeket, a különböző vállalatoknak időt kell...
2011. május 24. 07:39
Az RKAnalyzer egy olyan kernel szintű rootkit elemző és védekező eszköz, amely a BitVisor Project-et alapul véve használ hardver...
2011. május 23. 13:06
A DOMinator egy a Firefox-ra épülő szoftver, amely a DOM (Document Object Model) alapú Cross Site Scripting esetek azonosítására...
2011. május 23. 09:56
A VM Explorer egy adminisztrációs eszköz, amely megkönnyíti a backup-ok és vészhelyzeti helyreállító feladatok kezelését VMware ESX környezetben. A...
2011. május 18. 14:27
Az Egyesült Államok felkérte szövetségeseit egy új, szélesebb körben érintett standardok követésére a globális kiberbiztonság javításának érdekében.
2011. május 18. 12:27
Az amerikai óriás AT&T, válaszul a mobil eszközöket érő folyamatos támadások miatt vezetéknélküli biztonsági szolgáltatás indítását tervezi a jövő...
2011. május 17. 11:55
A Redfish Instruments bemutatta legújabb iDVM Digital Multimeter-ét, amely képes vezeték nélkül csatlakozni iPhone, iPad vagy iPod Touch készülékekhez...
2011. május 12. 11:30
Egy olyan, gyanús PDF fájl vizsgálata, amelyet az Adobe Reader sérülékenységeinek kihasználására és káros kód végrehajtásra készítetek sokféle munkafolyamatot...
2011. május 10. 18:29
Megjelent és letölthető a BackTrack 5 “Revolution”, a behatolástesztelők által legszélesebb körben használt operációs rendszer és tesztelő környezet.Az új...
2011. május 10. 09:02
A Google Hack Database Tool egy olyan eszköz, mely adatbázisában amely majdnem 8000 bejegyzéssel rendelkezik. Segítségével az adminisztrátorok leellenőrizhetik...
2011. május 6. 10:39
Megjelent a Metasploit nyílt forráskódú behatolás tesztelő csomag 3.7-es verziószámú kiadása.A Metasploit felhasználók azonnal észreveszik majd a válaszidőkben történt...