Сбер предупреждает граждан России о мошенниках, выдающих себя за судебных приставов
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Сбер предупреждает граждан России о мошенниках, выдающих себя за судебных приставов
Пресс-служба Сбера выступила с заявлением, в котором напомнила гражданам России о многочисленных мошенниках, которые рассылают по электронной почте вредоносные письма от имени ФССП с требованием погасить задолженности. В письмах также могут быть прикрепленные…
Вымогатели Conti опубликовали данные, похищенные у гидравлического гиганта Parker Hannifin
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Вымогатели Conti опубликовали данные, похищенные у гидравлического гиганта Parker Hannifin
Крупный американский производитель гидравлического оборудования Parker Hannifin стал жертвой кибервымгогателей, предположительно похитивших у него гигабайты данных. Согласно поданному на этой неделе заявлению в соответствующие органы, компания обнаружила…
Крупные компании продолжают отслеживать пользователей в Сети, но уже другими способами
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Крупные компании продолжают отслеживать пользователей в Сети, но уже другими способами
В прошлом году рекламные компании серьезно заволновались, когда Apple ввела меры по обеспечению конфиденциальности для iPhone, ставя под угрозу цифровую рекламу. Google вскоре начала разработку аналогичных мер по обеспечению конфиденциальности. Но менее чем…
📡 Пассивный сканер портов
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
https://github.com/s0md3v/Smap
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.
Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…
https://github.com/s0md3v/Smap
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Обзор лучших онлайн-сканеров на наличие вирусов
Компьютерный вирус в цифровом мире подобен грабителю или вору в реальном мире.Поэтому каждый, кто пользуется компьютером или ноутбуком, должен быть осторожен при работе в Интернете.
Интернет – это основная причина проникновения вирусов и червей на ваши персональные устройства.
Вредоносные программы остаются главной веб-опасностью, представляющей огромный риск для ПК, особенно если они связаны с Интернетом.
Именно по этой причине появилось множество антивирусных инструментов, включая онлайновые сканеры вирусов для файлов и ссылок.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Компьютерный вирус в цифровом мире подобен грабителю или вору в реальном мире.Поэтому каждый, кто пользуется компьютером или ноутбуком, должен быть осторожен при работе в Интернете.
Интернет – это основная причина проникновения вирусов и червей на ваши персональные устройства.
Вредоносные программы остаются главной веб-опасностью, представляющей огромный риск для ПК, особенно если они связаны с Интернетом.
Именно по этой причине появилось множество антивирусных инструментов, включая онлайновые сканеры вирусов для файлов и ссылок.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как использовать Nmap для сканирования уязвимостей?
Nmap, или network mapper, – это набор инструментов для функционального тестирования и тестирования на проникновение во всей сети, включая сканирование портов и обнаружение уязвимостей.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Nmap, или network mapper, – это набор инструментов для функционального тестирования и тестирования на проникновение во всей сети, включая сканирование портов и обнаружение уязвимостей.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как использовать Nmap для сканирования уязвимостей?
Nmap, или network mapper, – это набор инструментов для функционального тестирования и тестирования на проникновение во всей сети, включая сканирование портов и обнаружение уязвимостей. Скрипты Nmap scripting engine (NSE) Script – одна из самых популярных…
Атака Padding oracle с помощью скрипта PadBuster
Сегодня на примере виртуальной машины Overflow с площадки HTB, рассмотрим скрипт PadBuster, который поможет реализовать атаку на шифрование CBC — Padding oracle.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сегодня на примере виртуальной машины Overflow с площадки HTB, рассмотрим скрипт PadBuster, который поможет реализовать атаку на шифрование CBC — Padding oracle.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Атака Padding oracle с помощью скрипта PadBuster
Сегодня на примере виртуальной машины Overflow с площадки HTB, рассмотрим скрипт PadBuster, который поможет реализовать атаку на шифрование CBC — Padding oracle. Еще по теме: Как реализовать атаку DCSync
Sub3 Suite
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.
Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.
https://github.com/3nock/sub3suite
Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Фундаментальные основы хакерства. Ищем операнды при взломе программ
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы «Хакера» попытались обновить этот объемный труд и перенести его из времен Windows 2000 и Visual Studio 6.0 во времена Windows 10 и Visual Studio 2019.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Фундаментальные основы хакерства. Ищем операнды при взломе программ
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом…
Как собрать зловредный компилятор
А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1984 году в своей лекции по поводу присуждения Премии Тьюринга. Такая атака по-настоящему опасна и сегодня, причем, не известно решений, которые обеспечивали бы полную неуязвимость от нее. Вирус XcodeGhost, открытый в 2015 году, проводит атаку через бэкдор по методу, предложенному именно Томпсоном. Я покажу здесь атаку Томпсона на языке C++, но этот пример легко адаптировать для любого другого языка. Дочитав эту статью, вы крепко задумаетесь, а осталось ли у вас вообще какое-то доверие компилятору.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1984 году в своей лекции по поводу присуждения Премии Тьюринга. Такая атака по-настоящему опасна и сегодня, причем, не известно решений, которые обеспечивали бы полную неуязвимость от нее. Вирус XcodeGhost, открытый в 2015 году, проводит атаку через бэкдор по методу, предложенному именно Томпсоном. Я покажу здесь атаку Томпсона на языке C++, но этот пример легко адаптировать для любого другого языка. Дочитав эту статью, вы крепко задумаетесь, а осталось ли у вас вообще какое-то доверие компилятору.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как собрать зловредный компилятор
А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке…
Спецслужбы ОАЭ и Индии причастны к взлому телефона сотрудника канцелярии Джонсона
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Спецслужбы ОАЭ и Индии причастны к взлому телефона сотрудника канцелярии Джонсона
Объединенные Арабские Эмираты (ОАЭ) и Индию подозревают в причастности к попыткам взлома мобильных телефонов сотрудников МИД Великобритании и канцелярии премьер-министра страны Бориса Джонсона, пишет газета The Telegraph. По информации издания, сотрудники…