Are you over 18 and want to see adult content?
More Annotations
A complete backup of https://listeningroomcafe.com
Are you over 18 and want to see adult content?
A complete backup of https://szkoleniagibas.pl
Are you over 18 and want to see adult content?
A complete backup of https://letsbike.online
Are you over 18 and want to see adult content?
A complete backup of https://pharmedp.com
Are you over 18 and want to see adult content?
A complete backup of https://dao.casino
Are you over 18 and want to see adult content?
A complete backup of https://landkreis-pfaffenhofen.de
Are you over 18 and want to see adult content?
A complete backup of https://icab.cat
Are you over 18 and want to see adult content?
A complete backup of https://tlfllc.com
Are you over 18 and want to see adult content?
A complete backup of https://holzland.de
Are you over 18 and want to see adult content?
A complete backup of https://cozypeachkitchen.com
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of https://mountainliving.com
Are you over 18 and want to see adult content?
A complete backup of https://blogspot.co.ke
Are you over 18 and want to see adult content?
A complete backup of https://lipor.pt
Are you over 18 and want to see adult content?
A complete backup of https://stupidcams.com
Are you over 18 and want to see adult content?
A complete backup of https://brightcove.com
Are you over 18 and want to see adult content?
A complete backup of https://lasouris-web.org
Are you over 18 and want to see adult content?
A complete backup of https://topos.ru
Are you over 18 and want to see adult content?
A complete backup of https://mansfieldtexas.gov
Are you over 18 and want to see adult content?
A complete backup of https://nationandstate.com
Are you over 18 and want to see adult content?
A complete backup of https://marxfood.com
Are you over 18 and want to see adult content?
A complete backup of https://tottenham24.pl
Are you over 18 and want to see adult content?
Text
ХАКЕР»
Это что, матрица?!» — воскликнет кто-то из знакомых, глядя через твое плечо на экран ноутбука. Нет, не матрица, просто ты что-то судорожно печатаешь в терминале. В ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
НОВАЯ АТАКА НА BLUETOOTH ПОЗВОЛЯЕТ ИМИТИРОВАТЬ …TRANSLATE THIS PAGE В спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное устройство во время сопряжения, а также запускать атаки типа man-in-the-middle. ФАС ОШТРАФОВАЛА КОМПАНИЮ APPLE НА 12 000 000 …TRANSLATE THIS PAGE Федеральная антимонопольная служба оштрафовала компанию Apple на 906 299 392,16 рублей (около 12 NVIDIA СЛУЧАЙНО РАЗБЛОКИРОВАЛА МАЙНИНГОВЫЙ …TRANSLATE THIS PAGE Новые видеокарты RTX 3060, которые Nvidia намерено «защитила от майнинга», ограничив хешрейт для добычи Ethereum в два раза, оказались вполне пригодны для добычи криптовалюты. Дело в том, что Nvidia случайно сняла эти ограничения HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы вХАКЕР»
Это что, матрица?!» — воскликнет кто-то из знакомых, глядя через твое плечо на экран ноутбука. Нет, не матрица, просто ты что-то судорожно печатаешь в терминале. В ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
НОВАЯ АТАКА НА BLUETOOTH ПОЗВОЛЯЕТ ИМИТИРОВАТЬ …TRANSLATE THIS PAGE В спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное устройство во время сопряжения, а также запускать атаки типа man-in-the-middle. ФАС ОШТРАФОВАЛА КОМПАНИЮ APPLE НА 12 000 000 …TRANSLATE THIS PAGE Федеральная антимонопольная служба оштрафовала компанию Apple на 906 299 392,16 рублей (около 12 NVIDIA СЛУЧАЙНО РАЗБЛОКИРОВАЛА МАЙНИНГОВЫЙ …TRANSLATE THIS PAGE Новые видеокарты RTX 3060, которые Nvidia намерено «защитила от майнинга», ограничив хешрейт для добычи Ethereum в два раза, оказались вполне пригодны для добычи криптовалюты. Дело в том, что Nvidia случайно сняла эти ограничения HOW-TO: ЧИНИМ ФЛЕШКУ, ПЕРЕШЕДШУЮ В ФОРМАТ …TRANSLATE THIS PAGE Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в IS GOOGLE WAVE SECURE ENOUGH FOR ENTERPRISE DEPLOYMENT Google Wave is a highly anticipated collaboration tool that is still on the horizon. What kind of security options is Google working on for its Wave protocol in 2010? Have some of the big security holes present in the September 2009 protocol release been addressed? МАТЕРИАЛЫ САЙТА Romanian cops to $150,000 ATM skimming spree. A Romanian national has admitted he defrauded Bank of America of about $150,000 in a scheme that secretly recorded customer information as it was entered into automatic teller machines. ENERGIZER SITE STILL PLAGUED BY DATA-STEALING TROJAN The maker of Energizer brand batteries is continuing to serve its customers a file laced with a data-stealing trojan more than 24 hours after the company was notified of the threat and almost two weeks after it promised to fix the problem. FORMER HACKER: MICROSOFT MORE SECURE THAN APPLE, ADOBE A seasoned hacker believes Microsoft is now more secure than both Apple and Adobe.Marc Maiffret, who once faced FBI agents waving a gun in his face over his hacking exploits aged 17, now works trying to find security flaws in Microsoft's software and well as tacklingmalware.
RESEARCHERS CLAIM “FUNDAMENTAL FLAW” IN WINDOWS 7 Two security researchers have claimed there is a major security flaw in the way Windows 7 interacts with the hardware of its host machine. They argue it could be extremely difficult to fix the issue. RESEARCHERS TO DEMONSTRATE DATABASE MAN-IN-THE-MIDDLE Two researchers from Trustwave will demonstrate how a man-in-the-middle attack on Oracle databases can be leveraged to swipe user credentials and hijack sessions at the upcoming Black Hat Europe security conference. NEW STUDY SAYS OSS EXPLOITED EARLIER, MORE OFTEN An analysis being presented this week says open source software is exploited faster and more effectively than proprietary solutions. Evenso, the
GOD ONLINE — «ХАКЕР» In the beginning there was the computer. And God said :Let there be light! #Enter user id. :God #Enter password. :Omniscient #Password incorrect. Try again. :Omnipotent #Password incorrect. Try again. :Technocrat * #And God logged on at 12:01:00 AM, Sunday, March 1. :Let there be light! #Unrecognizable command. Try again. :Create light #Done :Run heaven and earth #And God created FIREFOX PLANS FIX FOR DECADE-OLD BROWSING HISTORY LEAK Firefox developers say they're close to plugging an information leakage hole that has plagued every major browser for more than a decade. The cascading style sheets history attack makes it easy forweb masters to
XAKEP.RU
FIREFOX: Instructions: Copy paste this into an editor. Load in firefox. click in text box on right pane. type the letter 'c', notice it appear in file input box.ХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
ФИКТИВНЫЙ АДРЕС. КАК ПОДМЕНИТЬ ГЕОЛОКАЦИЮ НА …TRANSLATE THIS PAGE В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смыслаХАКЕР»
Устанавливаем сторонние приложения в iOS без джейла. Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контрольдостигает
ОПЕРАТОР DEERIO ПРИГОВОРЕН К 30 МЕСЯЦАМ …TRANSLATE THIS PAGE Калифорнийский суд приговорил к 2,5 годам тюрьмы россиянина Кирилла Викторовича Фирсова, управлявшего платформой для создания сайтов Deerio. Дело в том, что эту платформу активно использовали хакеры, продавая доступк
ФИКТИВНЫЙ АДРЕС. КАК ПОДМЕНИТЬ ГЕОЛОКАЦИЮ НА …TRANSLATE THIS PAGE В Android существует замечательная возможность назначать поставщиком геокоординат любую программу, и вся система будет использовать те широту и долготу, которые она выдаст. В этой статье я покажу, как этим пользоваться АНТИОТЛАДКА. ТЕОРИЯ И ПРАКТИКА ЗАЩИТЫ …TRANSLATE THIS PAGE К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в ВЗЛОМ БОРЛАНДИИ: ИЗЯЩНАЯ ДЕКОМПИЛЯЦИЯ DELPHI …TRANSLATE THIS PAGESEE MORE ON XAKEP.RU TERMUX — «ХАКЕР»TRANSLATE THIS PAGE Termux. Xakep #254. Взлом. Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali. Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там ДЕЛАЕМ ПОЛНОЦЕННЫЙ ДОМАШНИЙ СЕРВЕР ИЗ …TRANSLATE THIS PAGE Представим такую ситуацию: у тебя есть старенький смартфон на Android. Свою основную функцию он уже давно потерял — разбит экран, или сдох модуль мобильной связи, или же смартфон банально устарел. Особого смысла ЗАЩИЩАЕМ MIKROTIK. ХИТРОСТИ БЕЗОПАСНОЙ …TRANSLATE THIS PAGE Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и NVIDIA СЛУЧАЙНО РАЗБЛОКИРОВАЛА МАЙНИНГОВЫЙ …TRANSLATE THIS PAGE Новые видеокарты RTX 3060, которые Nvidia намерено «защитила от майнинга», ограничив хешрейт для добычи Ethereum в два раза, оказались вполне пригодны для добычи криптовалюты. Дело в том, что Nvidia случайно сняла эти ограничения ОПУБЛИКОВАНЫ СПУТНИКОВЫЕ КАРТЫ ВСЕГО МИРА ЗА …TRANSLATE THIS PAGE Опубликованы спутниковые карты всего мира за 1984-2012 гг. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». Компания Google, совместно с Геологической службой США, НАСА и ОБЗОР АЛЬТЕРНАТИВНЫХ ПРОШИВОК ДОМАШНИХ …TRANSLATE THIS PAGE OpenWRT — пожалуй, самая известная из альтернативных прошивок. Возможности ее включают, например, ФС с функцией записи (как правило, реализуется путем создания раздела jffs2 и использования 15 СЕРЬЕЗНЫХ ФИЛЬМОВ О ХАКЕРСКОЙ КУЛЬТУРЕ И …TRANSLATE THIS PAGE 1. Пираты Силиконовой долины (Pirates of Silicon Valley) США, 1999 год. Кинопоиск / IMDB. История о старых друзьях и заклятых врагах Билле Гейтсе и Стиве Джобсе. Все началось на заре восьмидесятых, вмаленьких
СЕКРЕТЫ «МИСТЕРА РОБОТА» S02E01. 14 июля 2016 года в США на экраны вышла первая серия второго сезона сериала «Мистер Робот» (а первую половину этой двойной серии создатели шоу слили в Twitter еще за три дня до этого). Как всегда, фанаты сразу жестали
ИНСТРУМЕНТЫ ДЛЯ ЗАПУСКА ПРИЛОЖЕНИЙ В …TRANSLATE THIS PAGE BufferZone контролирует интернет- и программную активность приложений с помощью виртуальной зоны, вплотную приближаясь к файрволам. Другими словами, здесь применяется виртуализация 200 ГБ БЕСПЛАТНО В ОБЛАЧНОМ ХРАНИЛИЩЕ ONEDRIVETRANSLATE THIS PAGE В последнее время компания Microsoft проявляет завидную активность, чтобы дать понять миру, что она не только ещё жива, но и снова готова к бою залидерство.
КАК САМОМУ НАПИСАТЬ BACKDOOR: С++ Привет, перец! Сегодня расскажу тебе, как поступить с челом, который зажимает от тебя свои секреты (доки разные, login & password от халявного инета и т.д.), да и вообще, не выполняет принцип "Начал мычать - давай молоко" :) Сразу СКАН ПОРТА 9100 ВЫЗВАЛ ПАНИКУ У ВЛАДЕЛЬЦЕВ …TRANSLATE THIS PAGE Скан порта 9100 вызвал панику у владельцев принтеров. Рекомендуем почитать: Xakep #264. NFT. Содержание выпуска. Подписка на «Хакер». На форумах Apple Support многочисленные пользователи жалуются, что 18Найти:
* Взлом
* Приватность* Трюки
* Кодинг
* Админ
* Geek
* Windows
* Linux
* Android
* Железо
* Мессенджеры* Утечки
* КоронавирусВход
* Взлом
* Приватность* Трюки
* Кодинг
* Админ
* Geek
Подписаться на материалы* Windows
* Linux
* Android
* Железо
* Мессенджеры* Утечки
* КоронавирусВыпуски
Годовая
подписка
на
ХАКЕ
Xakep #252. Чемоданчик хакера Xakep #251. Укрепляем VeraCrypt Xakep #250. Погружение в ADXakep #249. Wi-Fi
Xakep #248. Checkm8
Информация о скидкахXakep #254
Geek
ИСТОРИЯ ОДНОГО ХАКИНТОША. КАК Я СОБРАЛ ДЕШЕВЫЙ КОМПЬЮТЕР НА MACOS ИЗ ВЕТОК ИКОМПОСТА
Обычно люди собирают хакинтош, чтобы делать с его помощью что-то, на что способен именно мак, и в последнюю очередь размышляют о том, на каком железе его собрать. У меня вышло наоборот: мне достался великолепный корпус от PowerMac G5, для которого я не нашел лучшего применения, кроме как собрать в нем хакинтош на платформеIntel.
Новости
КОМПАНИЯ ADOBE ВЫПУСТИЛА ЭКСТРЕННЫЕ ПАТЧИ ДЛЯ НЕСКОЛЬКИХ RCE-УЯЗВИМОСТЕЙ Разработчики Adobe опубликовали внеплановые патчи для Character Animation, Premiere Rush, Audition и Premiere Pro. Дело в то…Новости
ХАК-ГРУППА CYBERWARE АТАКУЕТ МОШЕННИКОВ, ИСПОЛЬЗУЯ ДЛЯ ЭТОГО ШИФРОВАЛЬЩИК Хакерская группа CyberWare атакует других злоумышленников, промышляющих мошенничеством с несуществующими кредитами. Для этог…Новости
УКРАИНСКАЯ СБУ АРЕСТОВАЛА ХАКЕРА SANIX, ТОРГОВАВШЕГО ТЕРАБАЙТАМИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ На этой неделе служба безопасности Украины задержала хакера, известного под псевдонимом Sanix. Именно ему приписывают авторс…Новости
АТАКА NXNSATTACK ПОЗВОЛЯЕТ УСИЛИТЬ DDOS В 1620РАЗ
Новая техника атак NXNSAttack может использоваться для амплификации DDoS. Коэффициент усиления при этом может достигать 1620…Новости
ТЫСЯЧИ УСТРОЙСТВ QNAP УЯЗВИМЫ ПЕРЕД УДАЛЕННЫМИ АТАКАМИ Еще в прошлом ноябре разработчики Qnap обновили прошивки своих устройств, исправив четыре критические уязвимости. Теперь обн…Новости
ЭКСПЕРТЫ ZERO DAY INITIATIVE РАССКАЗАЛИ О ПЯТИ 0-DAY УЯЗВИМОСТЯХ В WINDOWS Исследователи Trend Micro Zero Day Initiative (ZDI) опубликовали информацию о пяти неисправленных уязвимостях в Windows,чет…
Новости
БРИТАНСКАЯ АВИАКОМПАНИЯ EASYJET ВЗЛОМАНА, ПОСТРАДАЛИ 9 000 000 ПОЛЬЗОВАТЕЛЕЙ Британский лоукостер EasyJet сообщил, что пострадал от хакерской атаки, в результате которой данные 9 000 000 пользователей …Новости
ФБР СУМЕЛО ВЗЛОМАТЬ IPHONE ПРЕСТУПНИКА И КРИТИКУЕТ APPLE ЗА ОТСУТСТВИЕ ПОМОЩИ В начале текущего года у Apple и ФБ вновь появился повод для конфликта: правоохранителям вновь понадобилось взломать iPhone…Новости
ШИФРОВАЛЬЩИК PROLOCK ОБЪЕДИНИЛ УСИЛИЯ С ТРОЯНОМ QAKBOT Специалисты Group-IB рассказали, что в распространении шифровальщику ProLock содействует троян Qakbot. Почти одновременно с …Новости
СОЗДАТЕЛИ ВЫМОГАТЕЛЯ REVIL УТВЕРЖДАЮТ, ЧТО НАШЛИ ПОКУПАТЕЛЯ НА ДАННЫЕ ДОНАЛЬДА ТРАМПА Ранее на этой неделе операторы малвари REvil угрожали опубликовать некий компромат на Дональда Трампа. Теперь хакеры пишут, …Xakep #254
Взлом
ОПАСНЫЙ ТРЕНД. КАК УТИЛИТА TREND MICRO ДЛЯ БОРЬБЫ С РУТКИТАМИ ПОЗВОЛИЛА УСТАНАВЛИВАТЬ РУТКИТЫ 18 мая 2020 года восемнадцатилетний исследователь Билл Демиркапи опубликовал в своем блоге объемное исследование, посвященное любопытной теме. Автору удалось установить в Windows собственный руткит с помощью утилиты RootkitBuster компании Trend Micro. Рассказ о том, как молодой исследователь пришел к успеху, — в сегодняшней статье.Новости
ОПУБЛИКОВАН БЕСПЛАТНЫЙ ИНСТРУМЕНТ ДЛЯ ОБНАРУЖЕНИЯ БОТОВ В TWITTER Специалисты NortonLifeLock (экс Symantec Research Labs) представили бета-версию бесплатного расширения для браузера BotSight…Новости
BLUETOOTH-АТАКА BIAS УГРОЖАЕТ УСТРОЙСТВАМ С ПРОШИВКАМИ APPLE, BROADCOM, CYPRESS, INTEL, SAMSUNG Эксперты рассказали о новой проблеме в протоколе Bluetooth, получившей название BIAS (Bluetooth Impersonation AttackS). Баг…Новости
В ОТКРЫТОМ ДОСТУПЕ НАШЛИ ДАННЫЕ НАРУШИТЕЛЕЙ САМОИЗОЛЯЦИИ Коммерсант» обратил внимание, что личные данные людей, оштрафованных за нарушение самоизоляции в Москве, оказались доступны…Новости
В РУМЫНИИ АРЕСТОВАЛИ ХАК-ГРУППУ PENTAGUARD, ГОТОВИВШУЮ ВЫМОГАТЕЛЬСКИЕ АТАКИ НАБОЛЬНИЦЫ
Румынские правоохранители сообщили о прекращении деятельности хакерской группы, которая намеревалась атаковать больницы стра…Xakep #254
Взлом
СОВСЕМ НЕ USELESS CRAP. КАЧАЕМ СКИЛЛ БИНАРНОЙ ЭКСПЛУАТАЦИИ НА СЛОЖНОЙЗАДАЧЕ С CTF
PWN — одна из наиболее самодостаточных категорий тасков на CTF-соревнованиях. Такие задания быстро готовят к анализу кода в боевых условиях, а райтапы по ним описывают каждую деталь. Мы рассмотрим таск Useless Crap с апрельского TG:HACK 2020. Задание очень интересное, во время соревнования я потратил на него около двенадцатичасов.
Новости
В АВГУСТЕ CHROME НАЧНЕТ БЛОКИРОВАТЬ СЛИШКОМ «ТЯЖЕЛУЮ» РЕКЛАМУ В браузере Chrome появится механизм, который будет обнаруживать выгружать рекламу, потребляющую слишком много системных ресу…Новости
ЕВРОПЕЙСКИЕ СУПЕРКОМПЬЮТЕРЫ ВЗЛОМАЛИ И ЗАСТАВИЛИ МАЙНИТЬ КРИПТОВАЛЮТУ Суперкомпьютеры по всей Европе подверглись атакам: сверхмощные машины заставили тайно майнить криптовалюту. В настоящий моме…Новости
ОПЕРАТОРЫ REVIL ТРЕБУЮТ 42 МЛН ДОЛЛАРОВ И УГРОЖАЮТ ОПУБЛИКОВАТЬ КОМПРОМАТ НАТРАМПА
Хакерская группа, стоящая за разработкой шифровальщика REvil (Sodinokibi), в начале мая взломала юридическую фирму Grubman …Новости
В АПРЕЛЕ ЧЕРЕЗ СПАМ РАСПРОСТРАНЯЛАСЬ УСОВЕРШЕНСТВОВАННАЯ ВЕРСИЯ AGENT TESLA Аналитики компании Check Point подготовили отчет Global Threat Index за апрель текущего года. Они отмечают, что несколько сп…Новости
НОВАЯ ВЕРСИЯ COMPFUN ИСПОЛЬЗУЕТ КОДЫ СОСТОЯНИЯ HTTP ДЛЯ СВЯЗИ С УПРАВЛЯЮЩИМСЕРВЕРОМ
Специалисты «Лаборатории Касперского» рассказали о новой малвари, созданной разработчиками вредоноса COMPFun (чье авторство …Новости
МАЛВАРЬ MANDRAKE СКРЫВАЛАСЬ В GOOGLE PLAY БОЛЕЕ ЧЕТЫРЕХ ЛЕТ Эксперты Bitdefender обнаружили в официальном магазине приложений для Android шпионскую малварь Mandrake, которая собирала с…Xakep #254
Взлом
БЭКДОРЫ В ACTIVE DIRECTORY. ИСПОЛЬЗУЕМ ГРУППОВЫЕ ПОЛИТИКИ, ЧТОБЫ СОХРАНИТЬ ДОСТУП К ДОМЕНУ Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.Новости
В ЧЕСТЬ ГОДОВЩИНЫ АТАК WANNACRY ВЛАСТИ США РАССКАЗАЛИ О НОВОЙ СЕВЕРОКОРЕЙСКОЙМАЛВАРИ
В честь трехлетней годовщины атак WanaCry киберкомандование США раскрыло информацию о трех новых вредоносах(COPPERHEDGE, TA…
Новости
КИТАЙСКИЕ ХАКЕРЫ АТАКОВАЛИ ТЕЛЕКОММУНИКАЦИОННУЮ И ГАЗОВУЮ КОМПАНИИ В ЦЕНТРАЛЬНОЙ АЗИИ Эксперты Avast и ESET проанализировали малварь, которую использовала китайская APT-группировка, шпионившая за телекоммуникац…Новости
КОМПАНИЯ ZERODIUM ВРЕМЕННО НЕ ПОКУПАЕТ ЭКСПЛОИТЫ ДЛЯ IOS, ТАК КАК ИХ СЛИШКОММНОГО
Глава Zerodium Чауки Бекрар сообщил, что в ближайшие месяцы его компания не будет приобретать новые эксплоиты для уязвимосте…Новости
БРИТАНСКИЙ СУПЕРКОМПЬЮТЕР ARCHER ПОДВЕРГСЯ АТАКЕ Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупре…Новости
ВЫМОГАТЕЛИ СТАЛИ ТРЕБОВАТЬ ВТОРОЙ ВЫКУП ЗА УДАЛЕНИЕ ПОХИЩЕННЫХ ФАЙЛОВ Операторы шифровальщика Ako требует у своих жертв два выкупа: один за расшифровку пострадавших данных, другой за удаление ин…Новости
ВЛАСТИ США ОПУБЛИКОВАЛИ СПИСОК САМЫХ ЭКСПЛУАТИРУЕМЫХ УЯЗВИМОСТЕЙ Аналитики ФБР и DHS CISA подготовили список самых эксплуатируемых уязвимостей за период с 2016 по 2019 год. Как оказалось, ч…Xakep #253
Взлом
Для начинающих AHMYTH. СОЗДАЕМ RAT ДЛЯ ANDROID С ПОМОЩЬЮ ПРОСТОГО КОНСТРУКТОРА Благодаря стараниям Илона Маска сегодня можно управлять «Теслой», не умея водить машину. А благодаря разработчику, который скрывается под ником AhMyth (и так же назвал свою программу), любой желающий может создать троян для Android, совершенно не умея программировать. Как? Сейчаспокажу.
Новости
УЯЗВИМОСТЬ PRINTDEMON ОПАСНА ДЛЯ ВСЕХ ВЕРСИЙ WINDOWS, ВЫПУЩЕННЫХ ПОСЛЕ 1996 ГОДА ИБ-эксперты рассказали об уязвимости PrintDemon, которая связана со службой печати в Windows. По словам специалистов,пробле…
Новости
ВРЕДОНОС RAMSAY ПРЕДНАЗНАЧЕН ДЛЯ АТАК НА ПК, ИЗОЛИРОВАННЫЕ ОТ ВНЕШНЕГО МИРА Аналитики компании ESET обнаружили инфраструктуру ранее неизвестной малвари Ramsay с весьма интересными возможностями. Дело…Новости
ПРИЛОЖЕНИЕ ИЗ GOOGLE PLAY УСТРОИЛО DDOS-АТАКУНА САЙТ ESET
Исследователи ESET обнаружили вредоносное приложение для Android, установленное более 50 000 раз, которое использовалось для…Новости
ПРОИЗВОДИТЕЛЬ БАНКОМАТОВ DIEBOLD NIXDORF ПОСТРАДАЛ ОТ АТАКИ ШИФРОВАЛЬЩИКА Один из крупнейших в мире производителей банкоматов, Diebold Nixdorf, подтвердил, что недавно стал жертвой атаки вымогательс…Xakep #253
Кодинг
МИКРОБ. ПИШЕМ БЕЙСИК НА АССЕМБЛЕРЕ И УМЕЩАЕМ В 512 БАЙТ Хочешь попрактиковаться в кодинге на ассемблере? Давай создадим интерпретатор бейсика и запустим его прямо из загрузочного сектора твоего компьютера, уместив его в 512 байт. Скорее всего, это будет самая сложная программа в твоей жизни, и когда ты создашь ее своими руками, сможешь без зазрения совести называть себяхакером!
Новости
В VBULLETIN УСТРАНИЛИ ОПАСНУЮ УЯЗВИМОСТЬ Разработчики vBulletin призывают всех обновить свои установки как можно быстрее. В форумном движке исправили критическую уяз…Новости
ASTAROTH ПРЯЧЕТ УПРАВЛЯЮЩИЕ СЕРВЕРЫ В ОПИСАНИЯХ YOUTUBE-КАНАЛОВ Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился…Новости
ЛЕТНЯЯ ОБУЧАЮЩАЯ ПРОГРАММА SUMM3R 0F H4CK 2020В DIGITAL SECURITY
Digital Security приглашает на летнюю обучающую программу «Summ3r 0f h4ck», которая пройдет с 3 по 31 августа 2020года в оф…
Новости
MICROSOFT ИСПРАВИЛА 111 УЯЗВИМОСТЕЙ В СВОИХПРОДУКТАХ
Майский «вторник обновлений» стал третьим по объему за все время: исправлено 111 уязвимостей, 13 из которых были критическим… Страница 1 из 1 43212 34 5
10
20 30
...
ЕЖЕНЕДЕЛЬНЫЙ ДАЙДЖЕСТ Важные события и скидка на подписку:ПАРТНЕРАМ
Заказать рекламу Подписка для юрлиц ХАКЕР» В СОЦСЕТЯХ СТАТЬИ ДЛЯ ПОДПИСЧИКОВ КРАСИВОЕ ВРЕМЯ. КАК Я СДЕЛАЛ «УМНЫЕ» ЧАСЫ НА ТРУБКАХ NIXIE И ESP8266Candidum
MEGANEWS. САМЫЕ ВАЖНЫЕ СОБЫТИЯ В МИРЕ ИНФОСЕКА ЗА МАРТ Мария Нефёдова ANDROID: СОЦИАЛЬНЫЙ МОНИТОРИНГ И СОВЕТЫОТ MICROSOFT
Евгений Зобнин ПОКОРЯЕМ ВЕБ. КАК ПРИМЕНЯТЬ OWASP TESTING GUIDEV4 В 2020 ГОДУ
v31_v37
ЗАЩИТА ОТ ДЕТЕКТА В ACTIVE DIRECTORY. КАК ОБМАНУТЬ СРЕДСТВА ОБНАРУЖЕНИЯ ПРИ АТАКЕ НА ДОМЕНRalfHacker
REVERSE SHELL НА PYTHON. ОСВАИВАЕМ НАВЫКИ РАБОТЫ С СЕТЬЮ НА PYTHON НА ПРИМЕРЕ ОБРАТНОГО ШЕЛЛАGhoustchat
ДЫРЯВЫЕ ДИСКИ. ПОЧЕМУ НЕ СТОИТ ПОЛАГАТЬСЯ НА ШИФРОВАНИЕ СРЕДСТВАМИNAS
Олег Афонин ОПАСНЫЙ ТРЕНД. КАК УТИЛИТА TREND MICRO ДЛЯ БОРЬБЫ С РУТКИТАМИ ПОЗВОЛИЛА УСТАНАВЛИВАТЬ РУТКИТЫ Валентин Холмогоров ЖЕЛЕЗНЫЙ ЗАНАВЕС. КАК ПРОИЗВОДИТЕЛИ МЕШАЮТ ВЗЛАМЫВАТЬ ГАДЖЕТЫ Александр Бурага ОБНОВИТЬ НЕОБНОВЛЯЕМОЕ. TREBLE, A/B-РАЗМЕТКА, ДИНАМИЧЕСКИЕ И МОДУЛЬНЫЕ ОБНОВЛЕНИЯ ANDROID Евгений Зобнин КОТ-ПРИЗРАК. КАК ЭКСПЛУАТИРОВАТЬ НОВУЮ RCE-УЯЗВИМОСТЬ В ВЕБ-СЕРВЕРЕ APACHETOMCAT
aLLy
ДОСИМ MODSECURITY. КАК РАБОТАЕТ КРИТИЧЕСКИЙ БАГ В ПОПУЛЯРНОМ WAFaLLy
AHMYTH. СОЗДАЕМ RAT ДЛЯ ANDROID С ПОМОЩЬЮ ПРОСТОГО КОНСТРУКТОРАGhoustchat
BGP ROUTE LEAKS. РАЗБИРАЕМСЯ С ЭФФЕКТОМ БАБОЧКИ В ГЛОБАЛЬНОЙ СЕТИ Алексей Киселев WINDOWS SETUP AUTOMATION. УЧИМ WINDOWS 10 СТАВИТЬСЯ НА АВТОПИЛОТЕ И НЕ ЗАДАВАТЬ ВОПРОСОВ Валентин Холмогоров MEGANEWS. САМЫЕ ВАЖНЫЕ СОБЫТИЯ В МИРЕ ИНФОСЕКА ЗА ФЕВРАЛЬ Мария Нефёдова FLOPPY BIRD. ПИШЕМ НА АССЕМБЛЕРЕ КЛОН ИГРЫ FLAPPY BIRD, КОТОРЫЙ УМЕСТИТСЯ В БУТСЕКТО Антон Карев СТАНЬ СИСАДМИНОМ! ГДЕ И КАК УЧИТЬСЯ СЕТЕВОМУ АДМИНИСТРИРОВАНИЮ Валерий Линьков СОВСЕМ НЕ USELESS CRAP. КАЧАЕМ СКИЛЛ БИНАРНОЙ ЭКСПЛУАТАЦИИ НА СЛОЖНОЙЗАДАЧЕ С CTF
Павел Блинников ШВЕЙЦАРСКАЯ НЕНАДЕЖНОСТЬ. КАК АМЕРИКАНСКАЯ РАЗВЕДКА ВНЕДРИЛА УЯЗВИМОСТИ В ШИФРЫ КОМПАНИИ CRYPTO AGatreau
РУЛИМ ДОТФАЙЛАМИ. КАК БЫСТРО ПОВЫСИТЬ КОМФОРТ В ЛЮБОМ LINUX ИЛИ WSLsnovvcrash
ИГРЫ В КОМПЬЮТЕР. ОБЗОР ИГР, КОТОРЫЕ НЕ ТОЛЬКО РАЗВЛЕКУТ, НО И ОБУЧАТ ВАЖНЫМНАВЫКАМ
faberge
ВИРУС ДЛЯ WINDOWS. СОЗДАЕМ ПРОСТЕЙШУЮ ВРЕДОНОСНУЮ ПРОГРАММУ НА АССЕМБЛЕРЕ Крис Касперски ZETASDR. СОБИРАЕМ ПРОГРАММНО ОПРЕДЕЛЯЕМЫЙ РАДИОПРИЕМНИК СВОИМИРУКАМИ
Candidum
СБОР УЧЕТОК В ACTIVE DIRECTORY. КАК ИСКАТЬ КРИТИЧЕСКИ ВАЖНЫЕ ДАННЫЕ ПРИ АТАКЕ НАДОМЕН
RalfHacker
ПОСЛЕДНИЕ ВЗЛОМЫ ОПАСНЫЙ ТРЕНД. КАК УТИЛИТА TREND MICRO ДЛЯ БОРЬБЫ С РУТКИТАМИ ПОЗВОЛИЛА УСТАНАВЛИВАТЬ РУТКИТЫ2 day назад
СОВСЕМ НЕ USELESS CRAP. КАЧАЕМ СКИЛЛ БИНАРНОЙ ЭКСПЛУАТАЦИИ НА СЛОЖНОЙЗАДАЧЕ С CTF
3 day назад
БЭКДОРЫ В ACTIVE DIRECTORY. ИСПОЛЬЗУЕМ ГРУППОВЫЕ ПОЛИТИКИ, ЧТОБЫ СОХРАНИТЬ ДОСТУП К ДОМЕНУ6 day назад
AHMYTH. СОЗДАЕМ RAT ДЛЯ ANDROID С ПОМОЩЬЮ ПРОСТОГО КОНСТРУКТОРА1 week назад
КОМПЬЮТЕРНЫЕ ТРЮКИ ZETASDR. СОБИРАЕМ ПРОГРАММНО ОПРЕДЕЛЯЕМЫЙ РАДИОПРИЕМНИК СВОИМИРУКАМИ
2 week назад
СРЫВАЕМ ПОКРОВЫ. ЧЕРЕПИЧНАЯ ЗАПИСЬ SMR В НАКОПИТЕЛЯХ WD И SEAGATE3 week назад
ПОТРОШИМ WINDOWS 10. ЛЕГКИЙ СПОСОБ СОБРАТЬ СВОЙ ДИСТРИБУТИВ WINDOWS3 week назад
WINDOWS SETUP AUTOMATION. УЧИМ WINDOWS 10 СТАВИТЬСЯ НА АВТОПИЛОТЕ И НЕ ЗАДАВАТЬ ВОПРОСОВ20.04.2020
СВЕЖИЕ НОВОСТИ* 2 hour назад
КОМПАНИЯ ADOBE ВЫПУСТИЛА ЭКСТРЕННЫЕ ПАТЧИ ДЛЯ НЕСКОЛЬКИХ RCE-УЯЗВИМОСТЕЙ* 8 hour назад
ХАК-ГРУППА CYBERWARE АТАКУЕТ МОШЕННИКОВ, ИСПОЛЬЗУЯ ДЛЯ ЭТОГО ШИФРОВАЛЬЩИК* 9 hour назад
УКРАИНСКАЯ СБУ АРЕСТОВАЛА ХАКЕРА SANIX, ТОРГОВАВШЕГО ТЕРАБАЙТАМИ ПОЛЬЗОВАТЕЛЬСКИХ ДАННЫХ * 23 hour назад АТАКА NXNSATTACK ПОЗВОЛЯЕТ УСИЛИТЬ DDOS В 1620РАЗ
* 1 day назад
ТЫСЯЧИ УСТРОЙСТВ QNAP УЯЗВИМЫ ПЕРЕД УДАЛЕННЫМИ АТАКАМИ Вопросы по материалам и подписке:support@glc.ru
Отдел рекламы и спецпроектов:yakovleva.a@glc.ru
Контент 18+
Сайт защищен Qrator — самой забойной защитой от DDoS в мире Подписка для физлиц Подписка для юрлиц Реклама на «Хакере» Авторский договорКонтакты
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0