Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
В общении с техникой порой просто необходимо применить грубую силу…
Специалисты по кибербезопасности из компании CyberCX , которая имеет филиалы в США, Великобритании, Австралии и Новой Зеландии, рассказали и продемонстрировали тревожно простой способ получить доступ к старым ноутбукам...
Новый загрузчик DoubleFinger использует стеганографию и сложную цепочку заражения для доставки стилера GreetingGhoul на компьютеры жертв.
Эксперты Лаборатории Касперсого обнаружили новый многоступенчатый загрузчик DoubleFinger, который доставляет стилер GreetingGhoul на компьютеры...
Группировка атакует российские объекты критической инфраструктуры с помощью легального ПО UltraVNC.
Эксперты компании BI.ZONE выявили деятельность группировки Core Werewolf, которая атакует российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой...
На интернет-площадках появилось более 600 объявлений о продаже систем для борьбы с беспилотниками.
После того, как 30 мая Московский регион подвергся массированному налету беспилотников, в СМИ появилась информация о том, что различные организации и частные лица заинтересовались покупкой...
Трансляция вебинара Positive Technologies состоится 16 мая в 14:00.
В отличие от атак на корпоративные сети, когда киберпреступники нацелены на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и аварийности оборудования. Последствия такого...
Атака faulTPM использует замыкание напряжения для эксплуатации неисправленной уязвимости.
ИБ-специалисты из Берлинского технического университета показали , что доверенный платформенный модуль (Trusted Platform Module, TPM) на платформе AMD во время замыкания напряжения позволяет получить...
Криптовалютная биржа потеряла миллионы долларов из-за уязвимостей в системе безопасности.
Хакеры воспользовались уязвимостями системы безопасности Uniswap и смогли вывести с биржи криптовалюту на $25,2 миллиона. Об этом сообщил пользователь @lookonchain в своем аккаунте в Twitter.
Для...
Вебинар Positive Technologies состоится 13 декабря в 14:00 (МСК).
Как злоумышленники взламывают компании? Что может произойти в случае атаки? Можно ли обнаружить атакующего до того, как произойдет недопустимое событие?
На вебинаре Positive Technologies расскажет о результатах...
Большинство атак пришлись на осень 2022 года, когда у криптовалютных бирж были украдены сотни миллионов долларов.
Компания по безопасности блокчейна PeckShield заявила , что с начала этого года киберпреступники украли криптовалюту на сумму около $3,37 млрд, из них $1,3 млрд пришлись на...
Глава департамента Жан-Франсуа Париджи заявил, что «не видит причин» давать хакерам деньги.
Хакеры потребовали 10 миллионов долларов у французского департамента Сена и Марна, административные ресурсы которого ранее в ноябре подверглись кибератаке. Об этом сообщил в четверг телеканал BFM...
А особенностью традиционных DDos-атак стал большой рост количества реальных участников.
Ландшафт киберугроз после 24 февраля в России практически не претерпел изменений. Изменения в основном коснулись повышения интенсивности атак и широты их охвата. Об этом на форуме по информационной...
Остальные атаки связаны с фишинговыми рассылками, атаками через подрядчиков и использование вредоносного программного обеспечения.
Почти половина атак на информационные системы составляет взлом сервисов. Об этом на форуме по информационной безопасности сообщил представитель Национального...
96% протестированных организаций оказались не защищены от проникновения в локальную сеть.
В Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть, во всех...
Приветствую читателей ! Сегодня хочу рассказать вам, как одной вредоносной ссылкой можно в прямом смысле "убить" смартфон на базе Android.
Инструкция:
Для начала, открываем терминал в Kali Linux (Kali Linux Downloads) и вводим следующую команду для обновления пакетов:
pkg update && pkg...
DDoS-атака — распределённая атака типа «отказ в обслуживании», целью которой является создание условий, при которых пользователи не смогут получить доступ к сайту или веб-сервису из-за его перегрузки.
Отказ или нештатное функционирование атакуемой системы может быть и шагом к овладению системой...
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
Доброго времени суток форумчанин.
Сегодня на рассмотрение ты получишь FAQ по целевой атаке на систему.
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему...
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
Доброго времени суток форумчанин.
Сегодня рассмотрим HPP(HTTP Parameter Polution) атаку и её использование.
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите...
#fgpw
freakfgpw
hack
hacking
hpp
http parameter polution
атакаатака на сайт
взлом
взлом сайтов
защита от hpp
использование атаки
накрутить
обучение атаке
фишинг
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! ***
Доброго времени суток форумчанин.
Сегодня рассмотрю тему HTML Injection(HTML инъекция) и её использование.
*** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите...
#fgpw
css
deface
freakfgpw
hack
hacking
html
html injection
html инъекция
атака
защита от html injection
инъекция
использование уязвимости
обучение атаке
Народ!
Завтра в 12:00 (MSK), проведем DDos атаку на форум darkwebs.ws. Покажу все тонкости и отвечу на вопросы в прямом эфире!
Метод атаки, будет обсуждаться уже на стриме.
Скорее всего на стриме будет сразу 3-4 атаки на различные сайты, но основную цель я уже озвучил.
Попытаемся держать его до...