уязвимости

  1. SKYLL

    Интересно Уязвимости камер видеонаблюдения

    Давайте рассмотрим несколько примеров таких уязвимостей, чтобы вы могли ознакомиться с информацией и знали как такие уязвимости можно устранить. «Google hacking» или взлом Google - это метод сбора информации, с использованием передовых методов поиска Google. Дело в том, что огромное количество...
  2. H

    Vulners - сканер безопасности и база данных уязвимостей

    Vulners - сканер безопасности и база данных уязвимостей Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год...
  3. ananda

    Интересно White Hat Hacker спас $10 млн от кражи из смарт-контракта Ethereum

    Белый хакер под ником samczsun опубликовал детальный разбор «подпольной операции», в ходе которой удалось спасти 25 тысяч ETH стоимостью более 9.6 миллиона долларов в данный момент. Средства были выведены из смарт-контракта на базе Эфириума с выявленной уязвимостью. В инициативе участвовали...
  4. D

    Троянское вредоносное ПО. Шифрует файлы с расширением .ncov

    Всем привет. Есть кто сталкивался этим? Может кто знает как возможно дешифровать? Развиваю тему уязвимости и способов предотвращения и решения данных вопросов. Буду рад ответам и обратной связи. Спасибо.)
  5. S

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows Usermode Hide dll metod in 'C' advanced for new family OS Windows Storage; RET; Sysenter © 2008 - 2020 Я поместил весь код в один файл, что бы не париться и не...
  6. M

    Проверено [ПОКУПКА] уязвимости / Buy vulnerabilities

    RU: Всем привет. Выкупаю нужные мне уязвимости нулевого дня (0-day). Возможна покупка 1-day в отдельных случаях. Деньги всегда в наличии, работа только через гарант [email protected]. Минимальное время проверки, максимально быстрые выплаты, полная анонимность. Общение только через Jabber +...
  7. A

    Что помогает предотвратить межсайтовый скриптинг?

    Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если...
  8. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  9. X

    Перехват текста клавиатур компании Logitech

    Пользуясь случаем, компания Logitech передаёт привет своим пользователям! В нескольких клавиатурах, мышах и других устройствах компании, использующих Unifying USB Receiver, обнаружены уязвимости, позволяющие перехватывать набранный текст, а также отправлять свои текстовые команды на компьютер...
  10. V

    Как взломать самолёт?

    Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на конкретном примере, почему системы безопасной посадки на...