Źródła do pozyskiwania szkodników
#1
Interesujący tekst, który może być przydatny amatorom i profesjonalistom pt. "Strony z malware dla badaczy i entuzjastów bezpieczeństwa"

Cytat:Poniżej wymieniamy uzupełnione, najpopularniejsze źródła ze szkodliwym oprogramowaniem i stronami phishingowymi. Cześć jest bezpłatna, a cześć dostępna po zarejestrowaniu, opłaceniu abonamentu. Inne zawierają bardzo świeże próbki, a inne bardziej znane. Niektóre źródła będą odpowiednie, aby sprawdzić np. jak działają nowe ransomware, a inne będą pomocne przy analizie exploitów, trojanów bankowych, PUA/PUP itp.

Warto posiłkować się dystrybucją Kali Linux z zainstalowanym i skonfigurowanym Metasploitem – oprogramowanie służy do ofensywnych testów bezpieczeństwa. Potrafi generować próbki do ataków z odwrotnym połączeniem (reverse connection) oraz do ataków drive-by download.

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości