ALFA USB WiFi AWUS036NHA
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.
Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.
Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
цена: 35,99 $
Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.
Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.
Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
❤2
Незаметная рысь
Китай
«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.
Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.
Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
Китай
«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.
Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.
Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
❤2
Во Франции воры украли компьютер с секретными данными об оборонных технологиях
В французской многонациональной компании Thales, специализирующейся на оборонных технологиях, произошла утечка секретных данных. Причиной инцидента стал не взлом информационных систем, а физическая кража компьютеров. Как сообщает издание Parisien, неизвестный/неизвестные проникли в номер гостиницы Mercure в городе Морепа (Франция), где проживал сотрудник Thales, и украли два компьютера, электронный пропуск, записную книжку и блокнот с записями о заседаниях в компании.
На одном из украденных компьютеров хранилась секретная информация, в том числе относящаяся к разработке технологий вооружения, а на другом – данные личного характера. Секретная информация могла касаться систем противолодочной обороны, поскольку пострадавший занимает должность инженера по разработке ПЛО в компании DMS, являющейся филиалом Thales. Как уверяют в компании, все компьютеры сотрудников надежно защищены несколькими паролями. По данным Parisien, содержимое похищенных устройств было зашифровано.
Воры проникли в гостиничный номер инженера, пока тот находился в ресторане отеля, причем дверь комнаты взломана не была. Обнаружив пропажу, пострадавший обратился в полицию. Следствие рассматривает несколько версий, в том числе кражу с целью промышленного шпионажа и кражу по заказу заинтересованного правительства.
В французской многонациональной компании Thales, специализирующейся на оборонных технологиях, произошла утечка секретных данных. Причиной инцидента стал не взлом информационных систем, а физическая кража компьютеров. Как сообщает издание Parisien, неизвестный/неизвестные проникли в номер гостиницы Mercure в городе Морепа (Франция), где проживал сотрудник Thales, и украли два компьютера, электронный пропуск, записную книжку и блокнот с записями о заседаниях в компании.
На одном из украденных компьютеров хранилась секретная информация, в том числе относящаяся к разработке технологий вооружения, а на другом – данные личного характера. Секретная информация могла касаться систем противолодочной обороны, поскольку пострадавший занимает должность инженера по разработке ПЛО в компании DMS, являющейся филиалом Thales. Как уверяют в компании, все компьютеры сотрудников надежно защищены несколькими паролями. По данным Parisien, содержимое похищенных устройств было зашифровано.
Воры проникли в гостиничный номер инженера, пока тот находился в ресторане отеля, причем дверь комнаты взломана не была. Обнаружив пропажу, пострадавший обратился в полицию. Следствие рассматривает несколько версий, в том числе кражу с целью промышленного шпионажа и кражу по заказу заинтересованного правительства.
❤2
QR-коды на стороне зла. Создание QR-кодов для взлома устройств
QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. В сегодняшней статье мы разберемся, как благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. В сегодняшней статье мы разберемся, как благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
Telegraph
QR-коды на стороне зла. Создание QR-кодов для взлома устройств
QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя…
❤2
Искусство легального, анонимного и безопасного доступа к ресурсам интернета
Михаил Райтман
Год: 2017
Классная книга про интернет, про анонимный, легальный и безопасный интернет, так гласит ее название. Не зря потратил время и узнал достаточно много информации, что-то уже мне знакомо и встречалось.
В книге я познакомился с дистрибутивом Linux, который использовался Эдуардом Сноуденом для передачи информации. Называется он Tails. В литературе содержится подробное руководство по этому дистрибутиву, который обеспечивает максимальную анонимность пользователя.
Также понравилось описание программы PGP и ее подробная установка. Это зашифрованные сообщения с открытым и закрытыми ключами. Не обошел стороной автор и сеть Tor, также другие программы для шифрованного общения (их представлен целый список). В общем, книга наполнена максимально полезностями для анонимной работы в сети интернет.
Есть в этом издании и приложение по серфингу в даркнете, а также удобный глоссарий.
📎Скачать из Библиотеки хакера
Михаил Райтман
Год: 2017
Классная книга про интернет, про анонимный, легальный и безопасный интернет, так гласит ее название. Не зря потратил время и узнал достаточно много информации, что-то уже мне знакомо и встречалось.
В книге я познакомился с дистрибутивом Linux, который использовался Эдуардом Сноуденом для передачи информации. Называется он Tails. В литературе содержится подробное руководство по этому дистрибутиву, который обеспечивает максимальную анонимность пользователя.
Также понравилось описание программы PGP и ее подробная установка. Это зашифрованные сообщения с открытым и закрытыми ключами. Не обошел стороной автор и сеть Tor, также другие программы для шифрованного общения (их представлен целый список). В общем, книга наполнена максимально полезностями для анонимной работы в сети интернет.
Есть в этом издании и приложение по серфингу в даркнете, а также удобный глоссарий.
📎Скачать из Библиотеки хакера
👍3
Анимированный обзор: шифрование против слежки в сети
Ещё недавно слежка была тяжёлым делом. Требовалось чётко определить объект слежки и потратить массу ресурсов. Сегодня правительствам и злоумышленникам гораздо проще шпионить за кем-то конкретным… или за всеми сразу. В XXI веке каждый, кто использует интернет для хранения, редактирования или передачи информации, уязвим для слежки.
Интернет-трафик проходит через компьютеры от вашего личного устройства и местного провайдера до пункта назначения. Всякий, кто имеет доступ к этому потоку данных, в принципе, обладает возможностью просматривать информацию. Как снизить угрозу онлайновой слежки и сохранить конфиденциальность сообщений?
Попробуйте стойкое (надёжное) шифрование. С его помощью письмо преобразуется так, что его не прочтёт никто, кроме адресата. Всё больше сайтов использует шифрование для защиты данных, но, к сожалению, не всегда эта защита включена по умолчанию. Решить эту проблему поможе HTTPS Everywhere – плагин для браузеров, который включает функцию шифрования на всех сайтах, где она есть. Заставьте шпионов вернуться в XX век.
📌 Tips To Help Avoid Online Surveillance
Ещё недавно слежка была тяжёлым делом. Требовалось чётко определить объект слежки и потратить массу ресурсов. Сегодня правительствам и злоумышленникам гораздо проще шпионить за кем-то конкретным… или за всеми сразу. В XXI веке каждый, кто использует интернет для хранения, редактирования или передачи информации, уязвим для слежки.
Интернет-трафик проходит через компьютеры от вашего личного устройства и местного провайдера до пункта назначения. Всякий, кто имеет доступ к этому потоку данных, в принципе, обладает возможностью просматривать информацию. Как снизить угрозу онлайновой слежки и сохранить конфиденциальность сообщений?
Попробуйте стойкое (надёжное) шифрование. С его помощью письмо преобразуется так, что его не прочтёт никто, кроме адресата. Всё больше сайтов использует шифрование для защиты данных, но, к сожалению, не всегда эта защита включена по умолчанию. Решить эту проблему поможе HTTPS Everywhere – плагин для браузеров, который включает функцию шифрования на всех сайтах, где она есть. Заставьте шпионов вернуться в XX век.
📌 Tips To Help Avoid Online Surveillance
YouTube
Tips To Help Avoid Online Surveillance
The internet is full of holes that your emails and the things you share online can fall through – right into the prying eyes of surveillance agencies like the NSA. But there are ways to keep your online activity from being intercepted.
Subscribe for more…
Subscribe for more…
❤2
Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?
Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.
Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал
Добро пожаловать на передовую современной науки 👉 @neural_turtle
❤1
Linux глазами хакера. 4-ое издание
Фленов М. Е.
Год: 2016
В данной книге поступательно описаны возможности Linux, начиная с установки, продолжая рассмотрением основных команд, выполняющихся в терминале, также рассматриваются вопросы управления доступом, администрирования и многого другого. Мы еще не раз вернемся к теме изучения ОС Linux.
Рассмотрены вопросы настройки ОС Linux Ha максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Ргоху-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
📎Скачать из Библиотеки хакера
Фленов М. Е.
Год: 2016
В данной книге поступательно описаны возможности Linux, начиная с установки, продолжая рассмотрением основных команд, выполняющихся в терминале, также рассматриваются вопросы управления доступом, администрирования и многого другого. Мы еще не раз вернемся к теме изучения ОС Linux.
Рассмотрены вопросы настройки ОС Linux Ha максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Ргоху-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.
📎Скачать из Библиотеки хакера
❤3
Речь в речь. Создаем нейронную сеть, которая подделывает голос
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.
📌Создаем нейронную сеть, которая подделывает голос
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.
📌Создаем нейронную сеть, которая подделывает голос
Telegraph
Речь в речь. Создаем нейронную сеть, которая подделывает голос
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых…
❤2
Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно
В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, принадлежащий Triple Communications и расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно (NSFW свидетельства очевидцев можно легко обнаружить в социальных сетях), о чем проезжающие мимо водители поспешили сообщить в 911.
Теперь полиция Мичигана ищет подозреваемых во взломе, которые попали в объектив камеры наблюдения. Как оказалось, двое неизвестных вломились в небольшую техническую будку, расположенную под рекламным щитом и взломали компьютер, который управляет гигантским экраном. Для этого им пришлось преодолеть двухметровый забор и попасть в объектив камеры. Впрочем, взломщики хорошо подготовились и, как видно в ролике ниже, предусмотрительно скрыли свои лица, используя очки и капюшоны.
В полиции говорят, что такое «продвижение» порнографии, особенно несовершеннолетним (которые вполне могли оказаться в то время на автостраде) влечет за собой за собой штраф в размере до 500 долларов и 90 дней в тюрьме. Также хакерам грозит обвинение в проникновении со взломом, ведь они незаконно проникли в техническое помещение, где размещалось оборудование для управления билбордом.
В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, принадлежащий Triple Communications и расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно (NSFW свидетельства очевидцев можно легко обнаружить в социальных сетях), о чем проезжающие мимо водители поспешили сообщить в 911.
Теперь полиция Мичигана ищет подозреваемых во взломе, которые попали в объектив камеры наблюдения. Как оказалось, двое неизвестных вломились в небольшую техническую будку, расположенную под рекламным щитом и взломали компьютер, который управляет гигантским экраном. Для этого им пришлось преодолеть двухметровый забор и попасть в объектив камеры. Впрочем, взломщики хорошо подготовились и, как видно в ролике ниже, предусмотрительно скрыли свои лица, используя очки и капюшоны.
В полиции говорят, что такое «продвижение» порнографии, особенно несовершеннолетним (которые вполне могли оказаться в то время на автостраде) влечет за собой за собой штраф в размере до 500 долларов и 90 дней в тюрьме. Также хакерам грозит обвинение в проникновении со взломом, ведь они незаконно проникли в техническое помещение, где размещалось оборудование для управления билбордом.
🤯3👏1
А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro
Там много эксклюзивной информации, рекомендую!
❤2
Reaver Pro
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.
Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
цена: 99,99 $
Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.
Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
❤1
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.
Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.
📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.
Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.
📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Telegraph
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать. Узнать, где находится точка на карте, довольно просто.
❤2
Зачем нужно тестирование ПО и почему так важны тестировщики
Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.
📌Зачем нужно тестирование ПО и почему так важны тестировщики
Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.
📌Зачем нужно тестирование ПО и почему так важны тестировщики
Telegraph
Зачем нужно тестирование ПО и почему так важны тестировщики
Итак, тестировщики, сотрудничая с разнообразными компаниями по всему миру, обнаружили довольно странную закономерность. Заказчики проектов, будь то многостраничный веб-сайт или небольшое приложение, очень часто интересуются: а зачем нам нужно тестирование?…
❤2