Август 19, 2019
Домой Хакинг (страницы 25)

Хакинг


Типы DDoS атак

DoS атака (Denial of Service – отказ в обслуживании) представляет собой бомбардировку серверов жертвы отдельными пакетами с подложным обратным адресом. Сбой в этом случае является результатом переполнения (забивания трафиком) арендуемой клиентом полосы либо повышенного расхода ресурсов на атакуемой системе. Злоумышленники при этом маскируют обратный адрес, чтобы исключить возможность блокировки по IP. Если атака является распределённой и выполняется одновременно с большого …


Сетевая разведка

Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации

Что происходит с личными данными после взлома юзера?

Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специалисты создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive и добавили ко всему этому информацию о настоящих банковских картах. Затем аналитики Bitglass сами слили эти сфабрикованные данные в даркнет, под видом результата фишинговой атаки, и принялись ждать. В первые же 24 …

ФБР массово взламывало учетные записи пользователей Tor

В 2013 году ФБР получило разрешение на взлом учетных записей 300 определенных пользователей постового сервиса даркнета TorMail. Однако теперь, когда с судебных ордеров и запросов на их получение снят гриф секретности, эксперты утверждают, что сотрудники бюро пошли дальше и незаконно взломали почту ни в чем неповинных людей.

Как проверить анонимность vpn сервера

Что такое пентест?

Итак, пентест — это тестирование на проникновение информационных ресурсов с разрешения владельца таких ресурсов. Такие процедуры необходимы для оценки состояния защищенности IT-структуры компании. Говорят: «Если взлом под силу пентестеру, то под силу и блэку». Тестирование на проникновение предполагает, что атакующий (специалист, выполняющий пентест), пытается атаковать IT-ресурсы компании, используя обнаруженные уязвимости. Кстати, уязвимости могут быть не только техническими, но и связанными …

Microsoft обвинила группировку Fancy Bear в атаках на Windows

31 нoября 2016 года исследователи Google сообщили, что в ядре Microsoft Windows обнаружена 0-day уязвимость (CVE-2016-7855), допускающая локальное повышение привилегий и позвoляющая атакующим осуществить побег из песочницы. При этом проблема была обнаружена всего 10 днeй назад, и разработчики Microsoft еще не подготовили патч. Но специалисты Google Threat Analysis Group сочли, что обнaродовать информацию в данном случае возможно, так как уязвимость …

В Сети появились данные 550 тысяч доноров Австралийского Красного Креста

В публичном доступе появилась резервная копия базы данных MySQL размером 1,74 Гбайт, содержащая в себе 1,3 млн строк и 647 различных таблиц Австралийского Красного Креста. Данные были получены из онлайн-формы для подачи заявок, содержащей такие подробности, как имена, пол, адреса, электронные ящики, телефонные номера, даты и страны рождения, группы крови и другие данные, связанные с донорством.

Страница 25 из 27Первый...10202324252627
Подпишись на обновления!

Реклама