Faq

Faq

Тестирование программ - процесс обнаружения ошибок в программном продукте

Тестирование программ - процесс обнаружения ошибок в программном продукте При разработке программного обеспечения значительная часть производственного...


Комплексный тест на проникновение

При структурном тестировании программа рассматривается как белый ящик (т.е. ее текст открыт для пользования). поиск уязвимостей на сайте Происходит...


Sql инъекция в socialengine

Специалисты компании High-Tech Bridge обнаружили уязвимость SQL-Injection в популярной платформе для создания соцсетей SocialEngine от компании Webligo....


Топ 5 операционных систем для хакеров 2017

Тесты на безопасность становятся все более важными для организаций всех размеров, поскольку нарушения безопасности продолжают расти как по частоте, так и...


Взлом системы: крупнейшие хакерские атаки в истории интернета

Взлом системы: крупнейшие хакерские атаки в истории интернета На этой неделе американские спецслужбы начали расследование в отношении Романа Селезнева,...


Хакинг и тестирование на проникновение

Contents PenTest - Penetration test - Тестирование на проникновение Другие техники получения информации от DNS серверов Исследование системы после...


Тест на проникновение

Tenable Network Security Nessus #160;— программа для автоматического поиска известных изъянов в защите информационных систем. проверка на sql уязвимость...


Методы этического хакинга

Итак, что же все-таки собой представляет и как организован процесс этического хакинга ? В отличие от реальных злоумышленников, команда тестеров соблюдает...


Кто такие хакеры и кракеры

Сегодня компьютерной безопасности волнует абсолютно всех. В эпоху Интернета любой пользователь, решивший всего лишь почитать новости на любимом сайте,...


Как хакеры майнят биткоины, взламывая корпоративные сети

Как хакеры майнят биткоины, взламывая корпоративные сети У блокчейна так много фанатов, потому что он обещает абсолютную прозрачность трансакций, но пока...


← Ctrl 1 2 3 Ctrl →