Смартфон основателя Amazon мог быть взломан с помощью шпионского ПО Pegasus
Взлом персонального смартфона генерального директора Amazon Джеффа Безоса после его общения с наследным принцем Саудовской Аравии Мухаммедом бин Салманом, предположительно, был осуществлен с применением шпионского ПО Pegasus от компании NSO Group.
https://www.ohchr.org/Documents/Issues/Expression/SRsSumexFreedexAnnexes.pdf
Взлом персонального смартфона генерального директора Amazon Джеффа Безоса после его общения с наследным принцем Саудовской Аравии Мухаммедом бин Салманом, предположительно, был осуществлен с применением шпионского ПО Pegasus от компании NSO Group.
https://www.ohchr.org/Documents/Issues/Expression/SRsSumexFreedexAnnexes.pdf
Подборка лучших хакерских фильмов всех времен + четыре сериала
1. «Матрица» / The Matrix
2. «Социальная сеть» / The Social Network
3. «Джонни Мнемоник» / Johnny Mnemonic
4. «Трон» / Tron
5. «Из машины» / Ex Machina
6. «Стив Джобс» / Steve Jobs
7. «Хакеры» / Hackers
8. «Призрак в доспехах» / Ghost in the Shell
9. «Пятая власть» / The Fifth Estate
10. «Игра в имитацию» / The Imitation Game
11. «Тихушники» / Sneakers
12. «Военные игры» / WarGames
13. «Офисное пространство» / Office Space
14. «Опасная правда» / Antitrust
15. «Кибер» / Blackhat
16. «Она» / Her
17. «23»
18. «Мистер Робот» / Mr. Robot
19. «Остановись и гори» / Halt and Catch Fire
20. «Кремниевая долина» / Silicon Valley
21. «Психо-паспорт» / Psycho-Pass
1. «Матрица» / The Matrix
2. «Социальная сеть» / The Social Network
3. «Джонни Мнемоник» / Johnny Mnemonic
4. «Трон» / Tron
5. «Из машины» / Ex Machina
6. «Стив Джобс» / Steve Jobs
7. «Хакеры» / Hackers
8. «Призрак в доспехах» / Ghost in the Shell
9. «Пятая власть» / The Fifth Estate
10. «Игра в имитацию» / The Imitation Game
11. «Тихушники» / Sneakers
12. «Военные игры» / WarGames
13. «Офисное пространство» / Office Space
14. «Опасная правда» / Antitrust
15. «Кибер» / Blackhat
16. «Она» / Her
17. «23»
18. «Мистер Робот» / Mr. Robot
19. «Остановись и гори» / Halt and Catch Fire
20. «Кремниевая долина» / Silicon Valley
21. «Психо-паспорт» / Psycho-Pass
👍1
Перехват изображения с монитора по радиоканалу с помощью TempestSDR (ПЭМИН)
https://youtu.be/PV_v1HgjN3Q
https://youtu.be/PV_v1HgjN3Q
YouTube
Перехват изображения с монитора по радиоканалу с помощью TempestSDR (ПЭМИН)
Тема на форуме со всеми ссылками и текстовым описанием - https://dmyt.ru/forum/viewtopic.php?f=64&t=2428
В этом видео я вкратце опишу теорию того, почему вообще в принципе можно что-то принять по радиоканалу с устройств которые не должны работать как радиопередатчики…
В этом видео я вкратце опишу теорию того, почему вообще в принципе можно что-то принять по радиоканалу с устройств которые не должны работать как радиопередатчики…
Prutyanu_E_-_Kak_stat_khakerom.pdf
20.6 MB
Как стать хакером
Эдриан Прутяну
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
Эдриан Прутяну
Данная книга - четкое руководство по безопасности веб-приложений с точки зрения злоумышленника, от которого выиграют обе стороны.
Несмотря на то что тестирование веб-приложений на производительность - обычное дело, постоянно меняющийся ландшафт угроз делает тестирование безопасности гораздо более сложным для защитника.
Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.
white-hat-hacking-ru-sample.pdf
2.9 MB
Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin
Peter Yaworski и Eugene Burmakin