2011. július 11. 14:04
A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert... 2011. július 11. 13:21
A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg... 2011. június 29. 13:32
A Cellcrypt biztonsági cég kedden kiadta legújabb Apple iPhone szoftverét, amely a hanghívások titkosítására szolgál és amellyel a szoftver... 2011. június 27. 12:58
Néha a kis dolgok is óriási különbséget jelenthetnek egy program használhatóságában. A Metasploit Framework Console egy kiválló interfész, hogy... 2011. június 21. 12:23
A Dropbox Reader egy parancs soros eszköz készlet, amely a Dropbox cloud adattároló szoftverhez kapcsolódó konfigurációs és cache fájlokat... 2011. június 6. 09:55
A FaceNiff egy olyan Androidos alkalmazás, amellyel lehetőségünk van az általunk használt Wifi hálózaton történő webes munkamenet profilok lehallgatására. 2011. május 27. 10:10
A 0.2.6. verziónál járó SIPVicious programot SIP alapú VoIP rendszerek auditálásához fejlesztették ki. 2011. május 26. 12:51
A Metasploit Framework-ben a különböző payload-ok generálásához és azok elkódolásához eddig az msfpayload-ot és az msfencode-ot kellett használni. Most... 2011. május 26. 08:49
A Stanford Egyetem biztonsági kutatólaborjának dolgozói készítettek egy programot, amely képes a CAPTCHA audió ellenőrzését felismerni. Megtanították a kreatívan... 2011. május 24. 12:22
Figyelembe véve azt, hogy a támadók egyre sikeresebben használják ki a kliens oldali sérülékenységeket, a különböző vállalatoknak időt kell... 2011. május 24. 07:39
Az RKAnalyzer egy olyan kernel szintű rootkit elemző és védekező eszköz, amely a BitVisor Project-et alapul véve használ hardver... 2011. május 23. 13:06
A DOMinator egy a Firefox-ra épülő szoftver, amely a DOM (Document Object Model) alapú Cross Site Scripting esetek azonosítására... 2011. május 23. 09:56
A VM Explorer egy adminisztrációs eszköz, amely megkönnyíti a backup-ok és vészhelyzeti helyreállító feladatok kezelését VMware ESX környezetben. A... 2011. május 18. 14:27
Az Egyesült Államok felkérte szövetségeseit egy új, szélesebb körben érintett standardok követésére a globális kiberbiztonság javításának érdekében. 2011. május 18. 12:27
Az amerikai óriás AT&T, válaszul a mobil eszközöket érő folyamatos támadások miatt vezetéknélküli biztonsági szolgáltatás indítását tervezi a jövő... 2011. május 17. 11:55
A Redfish Instruments bemutatta legújabb iDVM Digital Multimeter-ét, amely képes vezeték nélkül csatlakozni iPhone, iPad vagy iPod Touch készülékekhez... 2011. május 12. 11:30
Egy olyan, gyanús PDF fájl vizsgálata, amelyet az Adobe Reader sérülékenységeinek kihasználására és káros kód végrehajtásra készítetek sokféle munkafolyamatot... 2011. május 10. 18:29
Megjelent és letölthető a BackTrack 5 “Revolution”, a behatolástesztelők által legszélesebb körben használt operációs rendszer és tesztelő környezet.Az új... 2011. május 10. 09:02
A Google Hack Database Tool egy olyan eszköz, mely adatbázisában amely majdnem 8000 bejegyzéssel rendelkezik. Segítségével az adminisztrátorok leellenőrizhetik... 2011. május 6. 10:39
Megjelent a Metasploit nyílt forráskódú behatolás tesztelő csomag 3.7-es verziószámú kiadása.A Metasploit felhasználók azonnal észreveszik majd a válaszidőkben történt... 