Домой Хакинг

Хакинг

Мошенники рассылают письма от имени популярного хостинг провайдера

Мошенники рассылают письма от имени популярного хостинг провайдера

Исследователи  «Доктор Веб» предупреждают пользователей об участившихся случаях рассылки фишинговых электронных писем. Хакеры пытаются убедить пользователей в том, что письмо пришло от хотсинг-провайдера и регистратора доменов RU-CENTER. Экспертам обнаружили за последние неделю только две такие рассылки. В самих письмах злоумышленники пытаются убедить администраторов сайтов разместить у себя на сервере специальный PHP-файл, который является способом взлома сайта. Специалисты предполагают, что мошенники …

Хакерская кибергруппировка Cobalt атаковали 250 частных компаний по всему миру

Хакерская кибергруппировка Cobalt атаковали 250 частных компаний по всему миру

Известная хакерская группировка Cobalt, получившая популярность масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и по предположительным данным имеющая российские корни, в 2017 году значительно расширила свою сферу деятельности. Согласно отчету специализирующейся в области информационной безопасности компании Positive Technologies (есть у РБК), в первой половине 2017 года Cobalt разослала фишинговые письма, содержащие в себе зараженные файлы, …

криптовалютная биржа BTC-e

Что случилось с криптовалютной биржей BTC-e

Наша редакция решила разобраться, что же произошло с биржей BTC-e и предположить её будущее. И так, все началось 25 июля, когда биржа была недоступна больше 8 часов. Ответ от администрации долго ждать не пришлось. Администрация комментирует все это тем, что сайт может быть временно недоступен в связи с техническими работами в дата центре.:   В связи с техническими работами в …

Как работают мошеннические Wi-Fi точки доступаКак работают мошеннические Wi-Fi точки доступа

Как работают мошеннические Wi-Fi точки доступа

Атака с использованием мошеннической точки доступа (Rogue access point) заключается в создании беспроводной сети Wi-Fi без шифрования для того, чтобы к ней мог подключиться любой желающий, в отношении них проводятся атаки человек-посередине. В отличии от атаки Злой Двойник (Evil Twin) и большинства других атак на Wi-Fi, целью мошеннической точки доступа не являются пароли от Wi-Fi. Главной целью является трафик пользователя, …

В Дании нейросеть верстает сайты и приложения

Датский нашумевший стартап Uizard Technologies представил нейросеть под названием pix2code, способную генерировать готовый код на основе изображения пользовательского интерфейса. Верстка интерфейса сайта или программы отнимает много времени. Обычно дизайнеры сначала готовят нужные графические элементы и дают верстальщикам готовое изображение интерфейса, показывая тем самым, где именно должны располагаться эти элементы. А уже потом программисты, отвечающие за верстку, пишут программный код, который …

Виды атак на Wi-Fi

Виды атак на Wi-Fi

Cгруппировать виды атак на беспроводные точки доступа можно следующим образом: Взлом WPA / WPA2 паролей Атака на WEP Взлом WPS пина Понижение WPA Замена истинной точки доступа фальшивой Мошенническая точка доступа Атака на Wi-Fi точки доступа из глобальной и локальной сетей Атаки вида «отказ в обслуживании» (DoS Wi-Fi) Атаки на специфические сервисы и функции роутеров Охарактеризуем каждую из них несколько …

Все про Wanna Cry

Все про Wanna Cry

Что такое Wanna Cry? WannaCrypt (что переводится как «хочется плакать») — компьютерный вирус, поразивший 12 мая 2017 года большое количество компьютеров под управлением операционной системы Microsoft Windows. Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016 От вируса пострадали компьютеры частных лиц, коммерческих организаций и правительственных учреждений по всему миру. WannaCrypt …

Анонимность в Рунете

Запрет анонимности в Рунете

Наступление государства на приватную жизнь в Сети продолжается… По сообщениям отечественных СМИ, власти России вполне серьезно размышляют над тем, как сделать анонимное пребывание человека в Рунете абсолютно невозможным. В частности, журналисты «Ведомостей» апеллируют к «Стратегии развития информационного общества в Российской Федерации на 2017-2030 гг.». Положения последней исключают анонимность человека в Рунете якобы в благих целях: если тот нарушит закон, то …

Выбор компьютера и операционной системы для хакера

Выбор компьютера и операционной системы для хакера

Компьютер для хакера Начнём с хорошей новости – для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером. Тем не менее, при выборе нового компьютера можно …

В Даркнете Русские "Хакеры" продают исходные коды шифровальщика Karmen

В Даркнете Русские «Хакеры» продают исходные коды шифровальщика Karmen

Вымогателю уже несколько лет, но она не дает покоя, разным предприятиям, больницам, финансовым учреждениям и частных лиц по всему миру в вымогательстве миллионов долларов. Забудьте о разработке сложных банковских троянов и вредоносных программ для кражи данных или денег из  крупных организаций. Сегодня, один из самых простых способов, которые могут помочь злоумышленникам получить деньги без всяких усилий-  вымогатели(шифровальщики). Эта угроза стала …

Страница 1 из 812345 ...Последние

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*

Регистрируясь на сайте вы принимаете правила сайта

Генерация пароля