Size: a a a

Life-Hack [Жизнь-Взлом]/Хакинг

2019 February 08
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. В приложении «Связка ключей» для macOS нашли уязвимость.
Читать далее...

2. Мошенники имитируют антивирус Symantec Norton для заработка денег.
Читать далее...

3. Клиент криптовалюты Denarius устанавливал троян AZORult.
Читать далее...

4. Android-приложения для IoT-устройств полны уязвимостей.
Читать далее...

5. Мошенники «зарабатывают» на легитимной функции Gmail.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Хеши: определение типа, подсчёт контрольных сумм, нестандартные и итерированные хеши.
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Взлом IPMI сервера используя уязвимости BMC.
Читать далее
источник
2019 February 09
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. В промышленных шлюзах Kunbus закрыта 10-балльная брешь.
Читать далее...

2. Банковский троян IcedID переключился на интернет-магазины.
Читать далее...

3. Уязвимости в Android, FreeBSD, rdesktop и FreeRDP.
Читать далее...

4. Apple закрыла возможность использования FaceTime для слежки.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Эксплуатация Windows с использованием файла контакта HTML Injection / RCE
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
RDPInception — атака через подключенные диски
Читать далее
источник
2019 February 10
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Преступники подключаются к магистрали телефонной сети, чтобы опустошить банковские счета.
Читать далее...

2. Microsoft подтверждает серьезную уязвимость «PrivExchange».
Читать далее...

3. Системы охлаждения тысяч больниц и супермаркетов уязвимы ко взлому.
Читать далее...

4. Кибермошенники осуждены за кражу у банков 1 млрд рублей.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Как пользоваться Ettercap
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Обзор платформы Exploit Pack.
Читать далее
источник
2019 February 11
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Раскрыты детали новой атаки на различные реализации TLS.
Читать далее...

2. Около 50% россиян готовы продавать свои персональные данные.
Читать далее...

3. Tails OS или как защитить себя в сети.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Cr3dOv3r — проверяем учётные данные на популярных сервисах.
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Обучение
Как продлить существование web shell
Читать далее
источник
2019 February 12
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Обновленная брешь POODLE угрожает тысячам веб-ресурсов.
Читать далее...

2. Исследователи вновь предупреждают о старых брешах IoT.
Читать далее...

3. Разработчика Kate Mobile обвинили в уголовном преступлении на основании совпадения IP-адресов.
Читать далее...

4. В сети появился «аналог» Findface.
Читать далее...

5. Владельцы NAS QNAP пожаловались на загадочный вредонос, отключающий обновление антивирусов.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Подсказки по использованию браузера и службы Tor.
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Как работает email фишинг. Практические примеры.
Читать далее
источник
2019 February 13
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Зловред для macOS скрывается под расширением EXE.
Читать далее...

2. Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi.
Читать далее...

3. Старший программный менеджер Microsoft Крис Джексон рассказал в блоге Windows IT Pro о рисках использования Internet Explorer по умолчанию..
Читать далее...

4. 617 млн учетных записей с 16 взломанных сайтов выставлены на продажу.
Читать далее...

5. Опубликована техника скрытия вредоносного кода в анклавах Intel SGX.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Что такое атака «холодная загрузка»: пояснение и как защититься от неё.
Читать далее
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Несколько уязвимостей в коде сервера NFS FreeBSD.
Читать далее
источник
2019 February 14
Life-Hack [Жизнь-Взлом]/Хакинг
​​#Новости

1. Законопроект об «устойчивой работе» Рунета — что делать до второго чтения?
Читать далее...

2. Вредоносное ПО GreyEnergy содержит огромное количество «мусорного» кода.
Читать далее...

3. iPhone «боится» пяти дефисов.
Читать далее...

4. DNS rebinding в 2k19, или как по-настоящему вспотеть, посетив порносайт.
Читать далее...
источник
Life-Hack [Жизнь-Взлом]/Хакинг
#Полезное
Поиск в компьютере на Windows и Linux следов взлома.
Читать далее
источник