Октябрь 20, 2019
Домой Хакинг (страницы 25)

Хакинг


На YouTube рекламируют фишинговые инструменты с бэкдорами

Сама по себе мaлварь, оснащенная бэкдорами, не является чем-то новым, однако использование YouTube для рекламы и распространения таких «инструментов» — достаточно нoвое веяние. Если раньше подобные видео


8 млн профилей GitHub утекли из-за ошибки партнера

Сайт GeekedIn, специализирующийся на подборе ИТ-персонала, собрал данные о 8 млн пользователей GitHub и оставил их в открытом доступе в виде незащищенной БД MongoDB. Известно, что копию базы уже скачала по крайней мере одна сторонняя компания, и сейчас данные, очевидно, продаются онлайн. В результате утечки также пострадал известный ИБ-исследователь Трой Хант (Troy Hunt), владелец сайта об утечках «Have I been …

Root-уязвимость из-за некорректных настроек в пакете nginx для Debian и Ubuntu

Опубликованы подробности и эксплоит для уязвимости (CVE-2016-1247) в пакете с nginx, в конце октября устранённой в Debian и Ubuntu. Проблема специфична для deb-пакета nginx, не касается самого nginx, и может привести к выполнению кода с правами root при наличии у атакующего прав доступа «www-data» в системе. Проблема вызвана некорректными настройками доступа к директории с логами web-сервера. Директория с логами /var/log/nginx имеет …

Типы DDoS атак

DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на атакуемой системе. Злоумышленники при этом маскируют обратный адрес, чтобы исключить возможность блокировки по IP. Если атака является распределённой и выполняется одновременно с большого …

Сетевая разведка

Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации

Что происходит с личными данными после взлома юзера?

Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специалисты создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive и добавили ко всему этому информацию о настоящих банковских картах. Затем аналитики Bitglass сами слили эти сфабрикованные данные в даркнет, под видом результата фишинговой атаки, и принялись ждать. В первые же 24 …

ФБР массово взламывало учетные записи пользователей Tor

В 2013 году ФБР получило разрешение на взлом учетных записей 300 определенных пользователей постового сервиса даркнета TorMail. Однако теперь, когда с судебных ордеров и запросов на их получение снят гриф секретности, эксперты утверждают, что сотрудники бюро пошли дальше и незаконно взломали почту ни в чем неповинных людей.

Как проверить анонимность vpn сервера

Что такое пентест?

Итак, пентест — это тестирование на проникновение информационных ресурсов с разрешения владельца таких ресурсов. Такие процедуры необходимы для оценки состояния защищенности IT-структуры компании. Говорят: «Если взлом под силу пентестеру, то под силу и блэку». Тестирование на проникновение предполагает, что атакующий (специалист, выполняющий пентест), пытается атаковать IT-ресурсы компании, используя обнаруженные уязвимости. Кстати, уязвимости могут быть не только техническими, но и связанными …

Страница 25 из 27Первый...10202324252627
Подпишись на обновления!

Реклама