Size: a a a

Life-Hack [Жизнь-Взлом]/Хакинг

2020 February 06
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Банковские трояны и защита от них
Читать далее...
источник
2020 February 07
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Заголовок X-Client-Data как метод идентификации пользователей Chrome.
Читать далее...

2. Заказ на пиццу выдал местоположение оператора одного из старейших DDoS-сервисов.
Читать далее...

3. Bitbucket использовался для распространения малвари, которую загрузили более 500 000 раз.
Читать далее...

4. Проблема в WhatsApp позволяла получить доступ к локальным файлам.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Распространенные угрозы ИБ в корпоративных сетях.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Взлом паролей. Спецслужбы против хакеров.
Читать далее...
источник
2020 February 08
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Киберпреступники эксплуатировали уязвимость в API Twitter.
Читать далее...

2. Пользователи Android жалуются на загадочное исчезновение файлов.
Читать далее...

3. Вымогатель RobbinHood устанавливает на компьютеры жертв уязвимые драйверы Gigabyte.
Читать далее...

4. Критический Bluetooth-баг в Android не требует взаимодействия с пользователем.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Как взломать пароль Windows
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Утилиты аудита безопасности Windows. Часть 1
Читать далее...
источник
2020 February 09
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Некорректная конфигурация Docker Registry ставит под угрозу организации.
Читать далее...

2. Уязвимость в Realtek HD Audio Driver позволяла загружать DLL-библиотеки.
Читать далее...

3. Chrome начнёт блокировать загрузку файлов по HTTP.
Читать далее...

4. Через сайт CNET распространяется малварь.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Поиск пользователя в социальных сетях с помощью Sherlock
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Утилиты аудита безопасности Windows. Часть 2
Читать далее...
источник
2020 February 10
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Уязвимость в systemd, потенциально позволяющая повысить свои привилегии.
Читать далее...

2. Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана.
Читать далее...

3. Графические планшеты Wacom шпионят за своими владельцами.
Читать далее...

4. Пользователи Windows 7 потеряли возможность выключить ПК.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit
Читать далее...
источник
2020 February 11
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. СМИ рассказали, как проходит тестирование «суверенного Рунета».
Читать далее...

2. Масштабная DDoS-атака отключила четверть интернета в Иране.
Читать далее...

3. Хак-группа OurMine дефейснула аккаунты Facebook в социальных сетях.
Читать далее...

4. Эксперты разработали систему, способную обмануть модели ИИ от Google.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
keimpx
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Лучшие инструменты аудита безопасности Linux. Часть 1
Читать далее...
источник
2020 February 12
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. В ПО Boeing 737 Max обнаружена очередная уязвимость.
Читать далее...

2. Android 10 выводит из строя некоторые модели Sony Xperia.
Читать далее...

3. ФБР предупредило о росте количества атак на цепочки поставок.
Читать далее...

4. Власти РФ поддержали законопроекты об идентификации пользователей e-mail.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Проброс трафика через NTP протокол. Часть 1
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Лучшие инструменты аудита безопасности Linux. Часть 2
Читать далее...
источник
2020 February 13
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Google обяжет владельцев устройств Nest использовать двухфакторную аутентификацию.
Читать далее...

2. Microsoft исправила 0Day-уязвимость в IE.
Читать далее...

3. Серверы Jenkins могут использоваться для амплификации DDoS-атак.
Читать далее...

4. Криптовалютная биржа Altsbit объявила о закрытии из-за кибератаки.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Базы данных IP адресов организаций и географических мест (материков, стран, провинций и городов)
Читать далее...
источник