Фишинг-атака по захвату браузерных дополнений

Фишинг-атака по захвату браузерных дополнений

Разработчики браузерного дополнения Copyfish предупреждают всех о потере контроля за учётной записью пользователей, используемой для распространения дополнения в каталоге Chrome Web Store. Анонимы захватили контроль за дополнением и умудрились выпустить новую версию, в которую встроили вредоносный код, осуществляющий подстановку навязчивых рекламных блоков и всплывающих окон на сайты. Copyfish насчитывает около 40 тысяч установок и представляет собой реализацию интегрированной в браузер системы распознавания текста (OCR), …

криптовалютная биржа BTC-e

Что случилось с криптовалютной биржей BTC-e

Наша редакция решила разобраться, что же произошло с биржей BTC-e и предположить её будущее. И так, все началось 25 июля, когда биржа была недоступна больше 8 часов. Ответ от администрации долго ждать не пришлось. Администрация комментирует все это тем, что сайт может быть временно недоступен в связи с техническими работами в дата центре.:   В связи с техническими работами в …

Работаем с веб-сервером для пентестера

Работаем с веб-сервером для испытания на проникновение

Продолжение статьи доступно только подписчикам Подпишись на журнале «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

вымогатель SLocker Android

В сети появился исходный код вымогателя SLocker Android, имитирующего WannaCry

Плохие новости для пользователей Android — исходный код шифровальщика Slocker был выложен в сеть, сделав ее доступной для кибер-преступников, которые могут использовать его для разработки более модернизированных вариантов Android-вымогателей. Исходный код для SLocker, практически только что (24.07.2017) был слит на GitHub и теперь доступен всем желающим. Исходный код Slocker, был опубликованном пользователем под ником ‘fs0c1ety‘, очевидно ник позаимствован из популярного сериала Mr.Robot. Так же …

Tor запускает программу bug bounty

Tor запускает программу bug bounty

С ростом числа кибератак и нарушений, значительное количество компаний и организаций начали запускать свои bug bounty программы. Одна из таких крупных компаний, некоммерческой проект Tor. Теперь Tor Project, при поддержке Open Technology Fund, объединился с HackerOne  и наконец объявил о запуске открытой для всех программы. Искать баги предлагается в Tor браузере и сетевом демоне Tor. К рассмотрению принимаются уязвимости, допускающие …

Стоит ли изучать C#?

Стоит ли изучать C#?

Язык С# (C Sharp, или «си шарп») появился относительно недавно и является неким ответвлением от языка С++, но со своими правилами и заморочками. Многие начинающие программисты задают себе вопрос: «Смогу ли я изучить С# без знания языка С++?» Ответ однозначный: можно. У вас не будет никаких сложностей или непонимания при изучении. Синтаксис языка достаточно прост и понятен, а если вы …

Как стать хакером

Как стать хакером?

Как стать хакером? Вероятно вы не раз задавались этим вопрос, поэтому HelpU решила разобрать этот вопрос и написать свою точку зрения по поводу этого. Хакер – не просто модное словечко, это название целой субкультуры. Своего рода элита среди компьютерщиков. Не спешите сомневаться в этом слове. Просто сложилось такое мнение, что хакер – взломщик, которому лишь бы кому-нибудь навредить и сделать …

Роскомсвобода запустила онлайн-магазин VPN-сервисов

Роскомсвобода запустила онлайн-магазин VPN-сервисов

Создатели проекта сообщают, что отбор сервисов для ресурса основан на доверии «IT-правозащитников и пользователей во всём мире» 23 июня 2017 года Государственная дума приняла в первом чтении законопроект о запрете средств обхода блокировок в интернете. Роскомнадзор начнет отслеживать деятельность анонимайзеров, VPN-сетей и прочих подобных сервисов на предмет возможности получения этими средствами доступа к запрещенным на территории России ресурсам. В случае …

Вбивы с Android устройства

Вбивы с Android устройства

Продолжение статьи доступно только подписчикам Подпишись на журнале «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Социальной Инженерия

Методология Социальной Инженерии на просторах интернета

Социальной инженерией — называется метод управления действиями жертвы, который основан на использовании слабостей человеческого фактора. В данной статье, мы расскажем о четырёх способах атаки СИ и распишем подробно о программах которые смогут послужить вам на пользу. 1. Сбор — Конкурентная разведка (RECON/OSINT) Этот метод доступен всем, а также является самым простым. -Google: Способность грамотно создать запрос является основой для всего, …

Страница 2 из 2412345 1020...Последние

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*

Регистрируясь на сайте вы принимаете правила сайта

Генерация пароля