शीर्ष 10 प्रवेश परीक्षण उपकरणहरू

op 10 पेन परीक्षण उपकरण 2022

1. काली लिनक्स

काली कुनै उपकरण होइन। यो लिनक्स अपरेटिङ सिस्टमको लागि बनाइएको खुला स्रोत वितरण हो जानकारी सुरक्षा कार्यहरू जस्तै सुरक्षा अनुसन्धान, रिभर्स इन्जिनियरिङ्, कम्प्युटर फोरेन्सिक, र, तपाईंले अनुमान लगाउनुभयो, प्रवेश परीक्षण।

कालीले धेरै प्रवेश परीक्षण उपकरणहरू समावेश गर्दछ, जसमध्ये केही तपाईंले पढ्दा यो सूचीमा देख्नुहुनेछ। यी उपकरणहरूले तपाईले चाहानु भएको लगभग सबै कुरा गर्न सक्छ जब यो कलम-परीक्षणको कुरा आउँछ। SQL इंजेक्शन आक्रमण गर्न, पेलोड तैनात गर्न, पासवर्ड क्र्याक गर्न चाहनुहुन्छ? यसका लागि उपकरणहरू छन्।

यसलाई यसको हालको नाम, काली भन्दा पहिले ब्याकट्र्याक भनेर चिनिन्थ्यो। यो हाल अफेन्सिभ सेक्युरिटी द्वारा राखिएको छ जसले नयाँ उपकरणहरू थप्न, अनुकूलता सुधार गर्न, र थप हार्डवेयर समर्थन गर्न OS मा एक पटक अद्यावधिकहरू जारी गर्दछ।

कालीको बारेमा एउटा अचम्मको कुरा यो चल्ने प्लेटफर्महरूको फराकिलो दायरा हो। तपाईंले कालीलाई मोबाइल उपकरणहरू, डकर, एआरएम, अमेजन वेब सेवाहरू, लिनक्सका लागि विन्डोज सबसिस्टम, भर्चुअल मेसिन र बेयर मेटलमा चलाउन सक्नुहुन्छ। 

पेन परीक्षकहरूको एक सामान्य अभ्यास भनेको कालीसँग रास्पबेरी पिस लोड गर्नु हो किनभने तिनीहरूको आकार सानो छ। यसले लक्ष्यको भौतिक स्थानमा नेटवर्कमा प्लग गर्न सजिलो बनाउँछ। यद्यपि, अधिकांश पेन परीक्षकहरूले VM वा बुटेबल थम्ब ड्राइभमा काली प्रयोग गर्छन्।

नोट गर्नुहोस् कि कालीको पूर्वनिर्धारित सुरक्षा कमजोर छ, त्यसैले तपाईंले यसमा कुनै पनि गोप्य कुरा गर्नु वा भण्डारण गर्नु अघि यसलाई बलियो बनाउन आवश्यक छ।

Met. मेटास्प्लोइट

लक्षित प्रणालीको सुरक्षालाई बाइपास गर्ने सधैं दिइएको छैन। पेन परीक्षकहरूले पहुँच वा नियन्त्रणको शोषण गर्न र प्राप्त गर्न लक्षित प्रणाली भित्र कमजोरीहरूमा भर पर्छन्। तपाईं कल्पना गर्न सक्नुहुन्छ, हजारौं कमजोरीहरू वर्षौंमा प्लेटफर्महरूको विस्तृत श्रृंखलामा पत्ता लगाइएको छ। यी सबै कमजोरीहरू र तिनीहरूका शोषणहरू थाहा पाउन असम्भव छ, किनकि तिनीहरू धेरै छन्।

मेटास्प्लोइट यही ठाउँमा आउँछ। Metasploit Rapid 7 द्वारा विकास गरिएको खुला स्रोत सुरक्षा ढाँचा हो। यो कम्प्युटर प्रणाली, नेटवर्क र सर्भरहरूलाई कमजोरीहरूको शोषण गर्न वा तिनीहरूलाई कागजात गर्न स्क्यान गर्न प्रयोग गरिन्छ।

मेटास्प्लोइटले एन्ड्रोइड, सिस्को, फायरफक्स, जाभा, जाभास्क्रिप्ट, लिनक्स, नेटवेयर, नोडज, म्याकोस, पीएचपी, पाइथन, आर, रुबी, सोलारिस, युनिक्स, र पक्कै पनि, प्लेटफर्महरूको विस्तृत श्रृंखलामा दुई हजार भन्दा बढी शोषणहरू समावेश गर्दछ। विन्डोज। 

कमजोरीहरूको लागि स्क्यानिङको अलावा, पेन्टेस्टर्सहरूले मेटास्प्लोइटलाई शोषण विकास, पेलोड डेलिभरी, सूचना सङ्कलन, र सम्झौता प्रणालीमा पहुँच कायम राख्न प्रयोग गर्छन्।

मेटास्प्लोइटले केही विन्डोज र लिनक्सलाई समर्थन गर्दछ अपरेटिङ सिस्टम र यो कालीमा पूर्व-स्थापित एपहरू मध्ये एक हो।

W. Wireshark

प्रणालीको सुरक्षालाई बाइपास गर्ने प्रयास गर्नु अघि, पेन्टेस्टरहरूले आफ्नो लक्ष्यको बारेमा सकेसम्म धेरै जानकारी सङ्कलन गर्ने प्रयास गर्छन्। यसो गर्दा उनीहरूलाई प्रणाली परीक्षण गर्नको लागि इष्टतम दृष्टिकोणमा निर्णय गर्न अनुमति दिन्छ। यस प्रक्रियाको क्रममा पेन्टेस्टरहरूले प्रयोग गर्ने उपकरणहरू मध्ये एक Wireshark हो।

Wireshark एक नेटवर्क प्रोटोकल विश्लेषक हो जुन नेटवर्क मार्फत जाने ट्राफिकको अर्थ बनाउन प्रयोग गरिन्छ। नेटवर्क पेशेवरहरूले सामान्यतया TCP/IP जडान समस्याहरू जस्तै विलम्बता समस्याहरू, प्याकेटहरू छोडेका, र मालिसियस गतिविधिको समस्या निवारण गर्न प्रयोग गर्छन्।

यद्यपि, पेन्टेस्टरहरूले यसलाई कमजोरीहरूको लागि नेटवर्कहरू मूल्याङ्कन गर्न प्रयोग गर्छन्। उपकरण आफैं कसरी प्रयोग गर्ने भनेर सिक्नुका साथै, तपाइँलाई केहि नेटवर्किङ अवधारणाहरू जस्तै TCP/IP स्ट्याक, प्याकेट हेडरहरू पढ्ने र व्याख्या गर्ने, राउटिङ बुझ्न, पोर्ट फर्वार्डिङ, र DHCP कार्यहरू कुशलतापूर्वक प्रयोग गर्नका लागि परिचित हुन आवश्यक छ।

 

यसका केही प्रमुख विशेषताहरू निम्न हुन्:

  • डाटा को ठूलो मात्रा विश्लेषण गर्न सक्नुहुन्छ।
  • सयौं प्रोटोकलहरूको विश्लेषण र डिक्रिप्शनको लागि समर्थन।
  • नेटवर्कहरूको वास्तविक-समय र अफलाइन विश्लेषण।
  • शक्तिशाली क्याप्चर र प्रदर्शन फिल्टरहरू।

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, र अन्य धेरै प्लेटफर्महरूमा उपलब्ध छ। 

प्रायोजित सामग्री:

१ Nmap

पेन्टेस्टरहरूले सूचना सङ्कलन गर्न र नेटवर्कमा कमजोरीहरू पत्ता लगाउन Nmap प्रयोग गर्छन्। Nmap, नेटवर्क म्यापरको लागि छोटो, नेटवर्क खोजको लागि प्रयोग गरिएको पोर्ट स्क्यानर हो। Nmap सयौं हजारौं मेसिनहरूको साथ ठूला नेटवर्कहरू स्क्यान गर्नको लागि बनाइएको थियो, द्रुत रूपमा। 

त्यस्ता स्क्यानहरूले सामान्यतया नेटवर्कमा होस्टहरूको प्रकार, सेवाहरू (एप्लिकेशनको नाम र संस्करण) तिनीहरूले प्रस्ताव गर्ने, होस्टहरू चलिरहेको OS को नाम र संस्करण, प्याकेट फिल्टरहरू र फायरवालहरू प्रयोगमा छन्, र अन्य धेरै विशेषताहरू जस्ता जानकारी दिन्छ। 

यो Nmap स्क्यान मार्फत हो कि पेन्टेस्टरहरूले शोषणयोग्य होस्टहरू पत्ता लगाउँछन्। Nmap ले तपाइँलाई नेटवर्कमा होस्ट र सेवा अपटाइम निगरानी गर्न पनि दिन्छ।

Nmap Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, र Solaris जस्ता प्रमुख अपरेटिङ सिस्टमहरूमा चल्छ। यो पनि माथिको प्रवेश परीक्षण उपकरण जस्तै काली मा पूर्व-स्थापित आउँछ।

Air. एयरक्र्याक-एनजी

वाइफाइ नेटवर्कहरू सायद तपाईंले ह्याक गर्न सक्नुहुने पहिलो प्रणालीहरू मध्ये एक हो। आखिर, कसले "नि: शुल्क" वाइफाइ चाहँदैन? पेन्टेस्टरको रूपमा, तपाइँसँग तपाइँको उपकरणसेटमा WiFi सुरक्षा परीक्षणको लागि एउटा उपकरण हुनुपर्छ। र Aircrack-ng भन्दा राम्रो उपकरण के प्रयोग गर्न?

Aircrack-ng एउटा खुला स्रोत उपकरण हो जसले वायरलेस नेटवर्कहरूसँग सम्झौता गर्न प्रयोग गर्दछ। यसले कमजोरीहरूको लागि वायरलेस नेटवर्क मूल्याङ्कन गर्न प्रयोग गरिने उपकरणहरूको एक सूट समावेश गर्दछ।

सबै Aircrack-ng उपकरणहरू आदेश-लाइन उपकरणहरू हुन्। यसले पेन्टेस्टरहरूलाई उन्नत प्रयोगको लागि अनुकूलन लिपिहरू सिर्जना गर्न सजिलो बनाउँछ। यसका केही प्रमुख विशेषताहरू निम्न हुन्:

  • नेटवर्क प्याकेटहरू निगरानी गर्दै।
  • प्याकेट इन्जेक्सन मार्फत आक्रमण।
  • WiFi र चालक क्षमताहरू परीक्षण गर्दै।
  • WEP र WPA PSK (WPA 1 र 2) ईन्क्रिप्शन प्रोटोकलहरूको साथ वाइफाइ नेटवर्कहरू क्र्याक गर्दै।
  • तेस्रो-पक्ष उपकरणहरू द्वारा थप विश्लेषणको लागि डाटा प्याकेटहरू क्याप्चर र निर्यात गर्न सक्छ।

 

Aircrack-ng ले मुख्य रूपमा लिनक्समा काम गर्छ (कालीसँग आउँछ) तर यो Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, र eComStation 2 मा पनि उपलब्ध छ।

6. Sqlmap

एक असुरक्षित डाटाबेस प्रबन्धन प्रणाली एक आक्रमण भेक्टर पेन्टेस्टरहरू अक्सर प्रणालीमा प्रवेश गर्न प्रयोग गरिन्छ। डाटाबेसहरू आधुनिक अनुप्रयोगहरूको अभिन्न अंगहरू हुन्, जसको अर्थ तिनीहरू सर्वव्यापी छन्। यसको मतलब यो पनि हो कि पेन्टेस्टरहरूले असुरक्षित DBMS मार्फत धेरै प्रणालीहरूमा प्रवेश गर्न सक्छन्। 

Sqlmap एक SQL इंजेक्शन उपकरण हो जसले डाटाबेस लिनको लागि SQL इंजेक्शन त्रुटिहरूको पहिचान र शोषण स्वचालित गर्दछ। Sqlmap भन्दा पहिले, पेन्टेस्टरहरूले म्यानुअल रूपमा SQL इंजेक्शन आक्रमणहरू चलाए। यसको मतलब यो हो कि प्राविधिक कार्यान्वयन गर्न पूर्व ज्ञान चाहिन्छ।

अब, शुरुआतीहरूले पनि Sqlmap (बूलियन-आधारित अन्धा, समय-आधारित अन्धा, त्रुटि-आधारित, UNION क्वेरी-आधारित, स्ट्याक्ड क्वेरीहरू, र आउट-अफ-ब्यान्ड) द्वारा समर्थित छ SQL इंजेक्शन प्रविधिहरू मध्ये कुनै पनि प्रयोग गर्न सक्छन्। एक डाटाबेस। 

Sqlmap ले MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, र SQLite जस्ता DBMS को विस्तृत श्रृंखलामा आक्रमण गर्न सक्छ। पूर्ण सूचीको लागि वेबसाइटमा जानुहोस्। 

 

यसका केही शीर्ष सुविधाहरू समावेश छन्:

  • आउट-अफ-ब्यान्ड जडानहरू मार्फत लक्षित मेसिनको OS मा आदेशहरू कार्यान्वयन गर्दै।
  • लक्षित मेसिनको अन्तर्निहित फाइल प्रणाली पहुँच गर्दै।
  • स्वचालित रूपमा पासवर्ड ह्यास ढाँचाहरू पहिचान गर्न सक्छ, र तिनीहरूलाई शब्दकोश आक्रमण प्रयोग गरेर क्र्याक गर्न सक्छ। 
  • आक्रमणकर्ता मेसिन र डाटाबेस सर्भरको अन्तर्निहित ओएस बीचको जडान स्थापित गर्न सक्छ, यसले टर्मिनल, मिटरप्रेटर सत्र, वा VNC मार्फत GUI सत्र सुरु गर्न अनुमति दिन्छ।
  • Metasploit को Meterpreter मार्फत प्रयोगकर्ता विशेषाधिकार वृद्धिको लागि समर्थन।

 

Sqlmap पाइथनसँग बनाइएको छ, जसको मतलब यो कुनै पनि प्लेटफर्ममा चल्न सक्छ जसमा पाइथन अनुवादक स्थापना गरिएको छ।

प्रायोजित सामग्री:

Hy. हाइड्रा

यो अविश्वसनीय छ कि धेरै मानिसहरूको पासवर्डहरू कति कमजोर छन्। 2012 मा LinkedIn प्रयोगकर्ताहरू द्वारा प्रयोग गरिएको सबैभन्दा लोकप्रिय पासवर्डहरूको विश्लेषणले यो खुलासा गरेको छ 700,000 भन्दा बढी प्रयोगकर्ताहरूसँग उनीहरूको पासवर्डको रूपमा '123456' थियो!

Hydra जस्ता उपकरणहरूले तिनीहरूलाई क्र्याक गर्ने प्रयास गरेर अनलाइन प्लेटफर्महरूमा कमजोर पासवर्डहरू पत्ता लगाउन सजिलो बनाउँदछ। Hydra एक समानान्तर सञ्जाल लगइन पासवर्ड क्र्याकर हो (राम्रो, त्यो एक माउथफुल हो) अनलाइन पासवर्डहरू क्र्याक गर्न प्रयोग गरिन्छ।

Hydra सामान्यतया तेस्रो-पक्ष शब्दसूची जेनेरेटरहरू जस्तै Crunch र Cupp सँग प्रयोग गरिन्छ, किनकि यसले शब्दसूचीहरू आफैं उत्पन्न गर्दैन। Hydra को प्रयोग गर्न को लागी, तपाईले गर्नु पर्ने भनेको लक्ष्य निर्दिष्ट गर्नु हो जुन तपाईले कलम परीक्षण गर्नुहुनेछ, वर्डलिस्टमा पास गर्नुहोस्, र चलाउनुहोस्।

Hydra ले प्लेटफर्म र नेटवर्क प्रोटोकलहरूको लामो सूचीलाई समर्थन गर्दछ जस्तै Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle। श्रोता, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 र v2), Subversion, Telnet, VMware-Auth, VNC, र XMPP।

कालीमा हाइड्रा पूर्व-स्थापित भए तापनि, यसको विकासकर्ताहरूका अनुसार यसलाई "लिनक्स, विन्डोज/साइग्विन, सोलारिस, फ्रीबीएसडी/ओपनबीएसडी, क्यूएनएक्स (ब्ल्याकबेरी १०) र म्याकओएसमा सफा रूपमा कम्पाइल गर्न परीक्षण गरिएको छ"।

8. जोन द रिपर

अनौठो नाम बाहेक, जोन द रिपर एक छिटो, खुला स्रोत, अफलाइन पासवर्ड क्र्याकर हो। यसले धेरै पासवर्ड क्र्याकरहरू समावेश गर्दछ र तपाईंलाई अनुकूलन क्र्याकर सिर्जना गर्न दिन्छ।

जोन द रिपरले धेरै पासवर्ड ह्यास र साइफर प्रकारहरूलाई समर्थन गर्दछ जसले यसलाई धेरै बहुमुखी उपकरण बनाउँछ। पासवर्ड क्र्याकरले पासवर्ड क्र्याकरका विकासकर्ताहरू, ओपनवालद्वारा CPUs, GPUs, साथै FPGA लाई समर्थन गर्दछ।

जोन द रिपर प्रयोग गर्न तपाईंले चार फरक मोडहरूबाट छनौट गर्नुहुन्छ: शब्द सूची मोड, एकल क्र्याक मोड, वृद्धिशील मोड, र बाह्य मोड। प्रत्येक मोडमा पासवर्डहरू क्र्याक गर्ने तरिकाहरू छन् जसले यसलाई निश्चित परिस्थितिहरूको लागि उपयुक्त बनाउँदछ। जोन द रिपर आक्रमणहरू मुख्यतया क्रूर बल र शब्दकोश आक्रमणहरू मार्फत हुन्छन्।

यद्यपि जोन द रिपर खुला स्रोत हो, कुनै आधिकारिक नेटिभ निर्माण उपलब्ध छैन (नि:शुल्क)। तपाइँ यसलाई प्रो संस्करणको लागि सदस्यता लिएर प्राप्त गर्न सक्नुहुन्छ, जसमा थप सुविधाहरू समावेश गर्दछ जस्तै अधिक ह्यास प्रकारहरूको लागि समर्थन।

John The Ripper 15 अपरेटिङ सिस्टमहरूमा उपलब्ध छ (यो लेख्ने समयमा) macOS, Linux, Windows, र यहाँ सम्म कि एन्ड्रोइड सहित।

9. बर्प सुइट

अहिलेसम्म हामीले परीक्षण नेटवर्कहरू, डाटाबेसहरू, वाइफाइ र अपरेटिङ सिस्टमहरूबारे छलफल गरेका छौं, तर वेब एपहरू के गर्ने? SaaS को उदयले धेरै वर्षहरूमा धेरै वेब एपहरू पप अप गर्न निम्त्याएको छ। 

यी एपहरूको सुरक्षा त्यति नै महत्त्वपूर्ण छ, यदि हामीले जाँच गरेका अन्य प्लेटफर्महरू भन्दा बढी होइन भने, धेरै कम्पनीहरूले अब डेस्कटप एपहरूको सट्टा वेब एपहरू बनाउँछन्।

जब यो वेब अनुप्रयोगहरूको लागि प्रवेश परीक्षण उपकरणहरूको लागि आउँदछ, Burp Suite सम्भवतः त्यहाँ सबै भन्दा राम्रो हो। Burp Suite यस सूचीमा भएका कुनै पनि उपकरणहरू भन्दा फरक छ, यसको पातलो प्रयोगकर्ता इन्टरफेस र भारी मूल्य निर्धारणको साथ।

Burp Suite एउटा वेब भेद्यता स्क्यानर हो जुन Portswigger Web Security द्वारा निर्मित त्रुटिहरू र कमजोरीहरूलाई जरा हटाएर वेब अनुप्रयोगहरूलाई सुरक्षित गर्नको लागि हो। यद्यपि यसको नि:शुल्क सामुदायिक संस्करण छ, यसमा यसको मुख्य सुविधाहरूको ठूलो भागको कमी छ।

बर्प सुइटसँग प्रो संस्करण र इन्टरप्राइज संस्करण छ। व्यावसायिक संस्करण को विशेषताहरु तीन मा समूहबद्ध गर्न सकिन्छ; म्यानुअल प्रवेश परीक्षण सुविधाहरू, उन्नत/कस्टम स्वचालित आक्रमणहरू, र स्वचालित भेद्यता स्क्यानिङ। 

इन्टरप्राइज संस्करणले सबै प्रो सुविधाहरू र सीआई एकीकरण, स्क्यान समयतालिका, इन्टरप्राइज-वाइड स्केलेबिलिटी जस्ता केही अन्य सुविधाहरू समावेश गर्दछ। यसको लागत धेरै बढी छ साथै $6,995 मा, जबकि प्रो संस्करणको लागत मात्र $399 छ।

Burp Suite Windows, Linux, र macOS मा उपलब्ध छ।

प्रायोजित सामग्री:

10. MobSF

आज संसारका 80% भन्दा बढी मानिसहरूसँग स्मार्टफोनहरू छन्, त्यसैले यो एक भरपर्दो तरिका हो cybercriminals मानिसहरूलाई आक्रमण गर्न। तिनीहरूले प्रयोग गर्ने सबैभन्दा सामान्य आक्रमण भेक्टरहरू मध्ये एक कमजोरीहरू भएका एपहरू हुन्।

MobSF वा मोबाइल सुरक्षा फ्रेमवर्क मालवेयर विश्लेषण, पेन-परीक्षण, र मोबाइल एपहरूको स्थिर र गतिशील विश्लेषण स्वचालित गर्नको लागि निर्मित, राम्रो, मोबाइल सुरक्षा मूल्याङ्कन फ्रेमवर्क हो।

MobSF एन्ड्रोइड, iOS, र Windows (मोबाइल) एप फाइलहरू विश्लेषण गर्न प्रयोग गर्न सकिन्छ। एक पटक एप फाइलहरू विश्लेषण गरिसकेपछि, MobSF ले एपको कार्यक्षमताको सारांशमा रिपोर्ट तयार गर्दछ, साथै सम्भावित मुद्दाहरूको विवरण दिन्छ जसले मोबाइल फोनमा जानकारीमा अनधिकृत पहुँचलाई अनुमति दिन सक्छ।

MobSF ले मोबाइल एपहरूमा दुई प्रकारका विश्लेषण गर्छ: स्थिर (रिभर्स इन्जिनियरिङ) र डायनामिक। स्थिर विश्लेषणको क्रममा, मोबाइल पहिले डिकम्पाइल गरिएको छ। यसका फाइलहरू त्यसपछि सम्भावित कमजोरीहरूको लागि निकालिन्छ र विश्लेषण गरिन्छ। 

डायनामिक विश्लेषण एमुलेटर वा वास्तविक उपकरणमा एप चलाएर र त्यसपछि संवेदनशील डेटा पहुँच, असुरक्षित अनुरोधहरू, र हार्डकोड विवरणहरूको लागि अवलोकन गरेर प्रदर्शन गरिन्छ। MobSF मा CappFuzz द्वारा संचालित वेब API फजर पनि समावेश छ।

MobSF Ubuntu/Debian-आधारित Linux, macOS, र Windows मा चल्छ। यसमा पूर्व-निर्मित डकर छवि पनि छ। 

निश्कर्षमा…

यदि तपाईंले पहिले नै काली लिनक्स पहिले नै स्थापना गर्नुभएको थियो भने, तपाईंले यस सूचीमा धेरै उपकरणहरू देख्नुहुने थियो। बाँकी तपाईं आफैले स्थापना गर्न सक्नुहुन्छ)। एकचोटि तपाईंले आवश्यक उपकरणहरू स्थापना गरिसकेपछि, अर्को चरण तिनीहरूलाई कसरी प्रयोग गर्ने भनेर सिक्नु हो। धेरै जसो उपकरणहरू प्रयोग गर्न एकदमै सजिलो छन्, र तपाईंले यो थाहा पाउनु अघि, तपाईं नयाँ सीप सेटहरूका साथ आफ्ना ग्राहकहरूको सुरक्षा सुधार गर्ने बाटोमा हुनुहुनेछ।

TOR सेन्सरशिप बाइपास गर्दै

TOR सँग इन्टरनेट सेन्सरशिप बाइपास गर्दै

TOR परिचयको साथ इन्टरनेट सेन्सरशिप बाइपास गर्दै जानकारीको पहुँच बढ्दो मात्रामा विनियमित भएको संसारमा, टोर नेटवर्क जस्ता उपकरणहरू यसका लागि महत्त्वपूर्ण भएका छन्।

थप पढ्नुहोस् "
कोबोल्ड अक्षरहरू: HTML-आधारित इमेल फिसिङ आक्रमणहरू

कोबोल्ड अक्षरहरू: HTML-आधारित इमेल फिसिङ आक्रमणहरू

Kobold Letters: HTML-आधारित इमेल फिसिङ आक्रमण मार्च 31st 2024 मा, Luta Security ले एउटा नयाँ परिष्कृत फिसिङ भेक्टर, Kobold Letters मा प्रकाश पार्ने लेख जारी गर्यो।

थप पढ्नुहोस् "