Июль 22, 2018

АНБ открыла аккаунт на github

АНБ открыла аккаунт на github — уже опубликован список из 32 проектов

Агентство национальной безопасности (АНБ) США разведывательного управления, которая известна своей приватностью — наконец-то присоединилась к github и запустила официальную страничку на github. Всем давно уже известно, что АНБ использует гениев в сфере кодинга и умнейших математиков, которые постоянно работают, чтобы находить и успешно эксплуатировать вредоносные скрипты, развивать хакерские инструменты, такие как EternalBluе, данные которой попали в руки хакерской группировки Shadow Brokers в …

Найдена уязвимость в популярной OpenVPN

Найдена уязвимость в популярной OpenVPN

Пару слов про сам OpenVPN. Если кто не в курсе, то данный vpn дико по популярен за бугром. Создан в 2002 году Джеймсом Йонаном. Сайт: https://openvpn.net Гвидо Вренкен (Guido Vranken), известный разработкой нескольких атак против различных реализаций SSL/TLS, опубликовал результаты fuzzing-тестирования кодовой базы пакета для создания виртуальных частных сетей OpenVPN, в результате которого им было выявлено 4 опасные уязвимости и две …


Учимся работать с Tor. Настройка Tor. Настройка Google Chrome через сеть TOR

Как правило, стандартных настроек, которые реализованы в оболочке Vidalia вполне достаточно для полноценной анонимной работы в Интернет. Однако возможны случаи, когда могут потребоваться дополнительные изменения параметров Tor. Такие изменения производятся редактированием конфигурационного файла Tor и называются тонкой настройкой. Конфигурационный файл — обычный текстовый файл. Он носит имя torrc (без расширения) и находится: — при использовании сборки Tor Browser — в …

Как работают мошеннические Wi-Fi точки доступаКак работают мошеннические Wi-Fi точки доступа

Как работают мошеннические Wi-Fi точки доступа

Атака с использованием мошеннической точки доступа (Rogue access point) заключается в создании беспроводной сети Wi-Fi без шифрования для того, чтобы к ней мог подключиться любой желающий, в отношении них проводятся атаки человек-посередине. В отличии от атаки Злой Двойник (Evil Twin) и большинства других атак на Wi-Fi, целью мошеннической точки доступа не являются пароли от Wi-Fi. Главной целью является трафик пользователя, …

Британский Хакер

25-летний Хакер признал себя виновным во взломе военного спутника США и краже данных

Британский хакер, который якобы взломал спутниковые системы Министерство обороны Соединенных Штатов в 2014 году и получил доступ к личной информации сотен военнослужащих признал себя виновным в четверг. Шон Кэффри, 25-летний житель города Саттон-Колфилд в Уэст-Мидлендс, признал себя виновным во взломе американской военной системе связи в июне 2014 года и в краже имен пользователей, адреса электронной почты у более чем 800 …

Уязвимости в информационных системах автомобилей Subaru

Уязвимости в информационных системах автомобилей Mazda и Subaru

В свежих обновлениях прошивок для информационно-развлекательной системы автомобилей Mazda, основанной на платформе Android, устранена уязвимость, которая оставалась неисправленной с мая 2014 года и активно использовалась энтузиастами для установки улучшенных вариантов прошивки, например, применялась в пакете MZD-AIO-TI (MZD All In One Tweaks Installer). Проблемная прошивка использовалась в мультимедийных системах моделей Mazda CX-3, CX-5, CX-7, CX-9, Mazda 2, Mazda 3, Mazda6 и …

XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов

XSS: Урок 2. Учимся скрыто передавать данные, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров

Рекомендуется также ознакомиться с первым уроком: «Основы XSS и поиск уязвимых к XSS сайтов». Кража данных с помощью XSS и их передача на удалённый сервер Это самый популярный вариант эксплуатации XSS. Кроме уязвимости XSS на целевом веб-сайте, нам нужен свой сервер, на который будут отправляться данные. В качестве уязвимых сайтов я буду использовать различные веб-приложения из Web Security Dojo. В качестве …

Компания Apple представила обновленную версию приложения GarageBand (10.1.6), предназначенного для создания музыки и подкастов. GarageBand входит в состав пакета iLife, поэтому зачастую оно поставлялось предустановленным с новыми macOS-устройствами.

Как узнать, к каким Wi-Fi сетям подключался компьютер и пароли от этих Wi-Fi сетей

Как узнать пароли от Wi-Fi в Windows Если вы хотите узнать, какой пароль у Wi-Fi к которому вы подключены в данный момент, то это можно сделать из графического интерфейса. Перейдите в «Центр управления сетями и общим доступом», кликните на имя сети, как показано на скриншоте: В открывшемся окне нажмите «Свойства беспроводной сети»: Перейдите на вкладку «Безопасность» и поставьте галочку «Отображать …

Как узнать все IP провайдера, города, региона (области, республики) или страны

Список всех IP интернет-провайдера Для получения списка диапазонов IP адреса провайдера есть несколько сервисов. Например, Hurricane Electric BGP Toolkit — позволяет делать поиск по имени. Но у этого сервиса есть существенные недостатки: выдаётся не более 1000 записей среди записей много нерелеватных данных перед выдачей идёт проверка браузера — это затруднит или исключит автоматический парсинг, например, инструментами из командной строки. Следующий …

6 серверов Tor в связях с WannaCry

Полиция Франции заподозрила 6 серверов Tor в связях с WannaCry

Вирус WannaCry, получившая известность в СМИ во всем мире после того, как шифровальщик заразил более 300 000 компьютеров, в более чем 150 странах мира, в течение всего лишь за 72 часа. Правительства, спецслужбы и правоохранительные органы по всему миру уже начали расследование и тесно сотрудничают с соответствующими компаниями (естественно простым смертным не известно, с какими компаниями они сотрудничают), чтобы выследить хакеров, …

Страница 30 из 50Первый...10202829303132 4050...Последние
Подпишись на обновления!

Реклама

Новости