уязвимости

  1. Emilio_Gaviriya

    Статья Интересно Как происходит ICMP атака.

    ICMP атака (атака по протоколу ICMP) - это вид DDoS (Distributed Denial of Service) атаки, в которой злоумышленники используют ICMP пакеты для перегрузки сети или целевого устройства. Злоумышленники посылают большое количество ICMP запросов (например, пакеты ping) на целевой хост, что может...
  2. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  3. Denik

    Интересно Уязвимости ProxyShell эксплуатируют для установки бэкдоров

    Эксперты предупреждают: злоумышленники атакуют серверы Microsoft Exchange, используя уязвимости ProxyShell, и устанавливают на них бэкдоры для последующего доступа. Напомню, что об уязвимостях, которые получили общее название ProxyShell, недавно рассказали на конференции Black Hat. ProxyShell...
  4. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...
  5. H

    Vulners - сканер безопасности и база данных уязвимостей

    Vulners - сканер безопасности и база данных уязвимостей Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год...
  6. ananda

    Интересно White Hat Hacker спас $10 млн от кражи из смарт-контракта Ethereum

    Белый хакер под ником samczsun опубликовал детальный разбор «подпольной операции», в ходе которой удалось спасти 25 тысяч ETH стоимостью более 9.6 миллиона долларов в данный момент. Средства были выведены из смарт-контракта на базе Эфириума с выявленной уязвимостью. В инициативе участвовали...
  7. D

    Троянское вредоносное ПО. Шифрует файлы с расширением .ncov

    Всем привет. Есть кто сталкивался этим? Может кто знает как возможно дешифровать? Развиваю тему уязвимости и способов предотвращения и решения данных вопросов. Буду рад ответам и обратной связи. Спасибо.)
  8. S

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows Usermode Hide dll metod in 'C' advanced for new family OS Windows Storage; RET; Sysenter © 2008 - 2020 Я поместил весь код в один файл, что бы не париться и не...
  9. M

    Проверено [ПОКУПКА] уязвимости / Buy vulnerabilities

    RU: Всем привет. Выкупаю нужные мне уязвимости нулевого дня (0-day). Возможна покупка 1-day в отдельных случаях. Деньги всегда в наличии, работа только через гарант [email protected]. Минимальное время проверки, максимально быстрые выплаты, полная анонимность. Общение только через Jabber +...
  10. A

    Что помогает предотвратить межсайтовый скриптинг?

    Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если...