BlackArch Linux v2018.06.01 - توزيع اختبار الاختراق BlackArch Linux هو توزيعة تستند إلى Arch Linux لمخترقي الاختراق والباحثين الأمنيين. يحتوي المستودع على 1981 أداة. يمكنك تثبيت الأدوات بشكل فردي أو في مجموعات. BlackArch Linux متوافق مع تثبيتات القوس الموجودة. التغيير: إضافة أكثر من 60 أداة جديدة إضافة ملفات تهيئة لـ i3-wm (متوافق مع BlackArch)) ضبط كومة الشبكة (sysctl + tuning.sh) إضافة برنامج / pacman تنظيف النص (الاتساق ++) تحولت إلى خط terminus (وحدة التحكم ، LXDM ، WMs ، x-terminals ، ...) حل محل متصفح midori الثاني مع الكروم حقا ، الكثير من تنظيف والعديد من القرص! إعادة تسمية اسم الملف ISO ثابت رهيبة -وم خروج / خروج القضية مجموعة النظام الثابتة وفشل المستخدم إصلاح فشل تحميل وحدة kernel تحديث المثبت blackarch إلى الإصدار 0.7 (تصحيح + العديد من التحسينات) وشملت لينكس نواة 4.16.12 تحديث جميع الأدوات والحزم blackarch بما في ذلك ملفات التكوين تحديث جميع حزم النظام تحديث جميع القوائم مدير النافذة (رهيبة ، fluxbox ، اوبن بوكس) ...
مع تزايد هجمات الشبكات بشكل سريع ، أدى ذلك إلى زيادة الطلب على الإجراءات الأمنية المعززة. علاوة على ذلك ، هناك نقص كبير في الوعي والمهارات موجودة أيضا. من أجل ذلك ، تقدم لك أكاديمية EH أحدث إصدار من تدريب CISSP مع خصم 75٪ . بناء على طلب طلابنا المتنامي ، قمنا بتحديث دورة CISSP للتقييم الأعلى لأحدث إصدار. سجل الآن في " CISSP® Exam Preparation Training Course " للوصول إلى المواد التعليمية الجديدة لاختبار CISSP.
Posts les plus consultés de ce blog
جديد Rowhammer هجوم يمكن اختطاف أجهزة الكمبيوتر عن بعد عبر الشبكة استغلال هجوم Rowhammer حصلت للتو أسهل. وقد سمح الأسلوب الذي تم اكتشافه حديثًا ، والذي يُطلق عليه اسم " Throwhammer " ، للمهاجمين بشن هجوم Rowhammer على الأنظمة المستهدفة فقط من خلال إرسال حزم مصممة خصيصًا إلى بطاقات الشبكة الضعيفة عبر الشبكة المحلية. يُعد Rowhammer ، المعروف منذ عام 2012 ، مشكلة خطيرة مع الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير محتويات ذاكرة الكمبيوتر. ومنذ ذلك الحين ، تم استغلال هذه المشكلة بعدد من الطرق لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة الكمبيوتر والخوادم الضعيفة. في الأسبوع الماضي فقط ، قام باحثون أمنيون بتفصيل تقنية الهجوم العشوائي ، التي أطلق عليها اسم " جيليتش" ، والتي تستغل وحدات معالجة الرسومات المدمجة (GPU) لتنفيذ هجم...
7 امتدادات كروم تنتشر عن طريق الفيسبوك اشتعلت سرقة كلمات المرور يُعد جذب المستخدمين على الشبكات الاجتماعية لزيارة نسخة مشابهة من مواقع الويب الشهيرة التي تنبثق نافذة تثبيت ملحق Chrome تبدو مشروعة واحدة من أكثر طرق عمل مجرمي الإنترنت شيوعًا لنشر البرامج الضارة. يحذر باحثو الأمن مرة أخرى مستخدمي حملة ضارة جديدة نشطت منذ مارس على الأقل هذا العام وأصابت بالفعل أكثر من 100.000 مستخدم في جميع أنحاء العالم. يطلق عليها نايجلثورن ، البرامج الضارة تنتشر بسرعة من خلال الروابط ذات الهندسة الاجتماعية على فيسبوك وتصيب أنظمة الضحايا بملحقات المستعرضات الخبيثة التي تسرق أوراق اعتماد وسائل الإعلام الاجتماعية الخاصة بهم ، وتثبيت عمال المناجم وربطهم بالاحتيال. تم ضغط البرنامج الضار عبر سبعة ملحقات مخت...
Commentaires
Enregistrer un commentaire