|
Частные кибер детективы Кибер происшествия, расследования и другое |
|
Опции темы | Опции просмотра |
02.03.2017, 19:18 | #121 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
9 популярных password- manager оказались не очень надёжны..
http://thehackernews.com/2017/02/pas...-apps.html?m=1 |
Пользователь сказал cпасибо: |
Место СВОБОДНО для Вашей рекламы ;-) | |
Promotional Bot
Регистрация: 06.02.2006
|
Реклама от Яндекса
|
__________________
Я очень хочу разместить здесь Вашу рекламу... |
04.03.2017, 11:22 | #122 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Извлечение пароля от FileVault2 на платформе macOS
http://www.securitylab.ru/analytics/485416.php |
16.03.2017, 11:36 | #123 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Уязвимость в WhatsApp и Telegram позволяла получить контроль над учетной записью
Как стало известно SecurityLab от специалистов Check Point, в web-версиях WhatsApp и Telegram и других приложениях со сквозным шифрованием присутствует уязвимость, позволяющая злоумышленникам получать полный доступ к чужим учетным записям. По словам экспертов, проэксплуатировать уязвимость очень просто, достаточно лишь отправить жертве безобидное на первый взгляд изображение со встроенным вредоносным кодом. Как только пользователь откроет картинку, злоумышленник получит полный доступ к его данным, хранящимся в WhatsApp и Telegram в том числе к персональным и групповым перепискам, фотографиям, видеозаписям и другим переданным файлам, контактам и так далее. Видео: http://www.securitylab.ru/news/485577.php на анг http://thehackernews.com/2017/03/hac...m-account.html |
Пользователь сказал cпасибо: |
24.03.2017, 12:50 | #124 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Вредоносные документы Word атакуют компьютеры на базе Windows и macOS
Спустя почти месяц после того, как исследователи безопасности сообщили об обнаружении первого вредоносного документа Microsoft Word, способного инфицировать компьютеры на базе macOS, специалисты компании Fortinet выявили документ Word, содержащий макросы, распространяющие вредоносное ПО как для Windows, так и для macOS в зависимости от инфицированной системы. http://www.securitylab.ru/news/485652.php |
25.03.2017, 13:12 | #125 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Недокументированные возможности Windows: скрываем изменения в реестре от программ, работающих с неактивном реестром
https://m.habrahabr.ru/company/bizone/blog/324746/ |
27.03.2017, 14:58 | #126 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Полигон для кибератак
Видео влома: https://www.youtube.com/watch?v=sqeflG3NYFs
Цитата:
|
|
28.03.2017, 12:48 | #127 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Кибершпионы эксплуатируют уязвимость нулевого дня в Windows
Без лишнего шума компания Microsoft исправила еще одну эксплуатируемую хакерами уязвимость. CVE-2017-0005 присутствует в компоненте Windows Win32k в Windows GDI и затрагивает все версии ОС. С ее помощью злоумышленник может вызвать повреждение памяти, тем самым повысить свои привилегии и выполнить код с привилегиями системы. http://www.securitylab.ru/news/485697.php |
03.04.2017, 18:47 | #128 | |
Бывший сотрудник МВД
Информация недоступна. |
Re: Полигон для кибератак
Интересный материал:
Цитата:
|
|
Пользователь сказал cпасибо: |
13.04.2017, 13:38 | #129 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Можно узнать чужой PIN-код и пароль, проанализировав, как пользователь держит смартфон
Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию, полученную от датчиков смартфона. JavaScript-файл, созданный исследователями, тайно подгружается на устройство жертвы (с посещенного сайта или в составе установленного приложения), собирает информацию с многочисленных датчиков устройства и позволяет узнать, что именно пишет пользователь.. Эксперты объясняют, что такой вектор атак становится возможным из-за того, что мобильные операционные системы не ограничивают приложения, позволяя им собирать данные со всех сенсоров устройства.. попутно исследователи также обнаружили несколько багов. Так, Firefox 46, вышедший в апреле 2016 года, теперь ограничивает доступ JavaScript к информации с датчиков движения и ориентации в пространстве. Аналогичные ограничения появились и в Safari, после релиза iOS 9.3, выпущенной в марте 2016 года. В Chrome проблема по-прежнему не устранена. https://xakep.ru/2017/04/12/mobile-sensors-spying/ на анг https://link.springer.com/article/10...207-017-0369-x |
13.04.2017, 13:42 | #130 |
Член клуба - ветеран ФСКН
Информация недоступна. |
Re: Полигон для кибератак
Мне интересно было бы понять, насколько эта проблема актуальна для iOS устройств. Думаю, там есть нюансы.
__________________
Есть одна только врожденная ошибка — это убеждение, будто мы рождены для счастья. (с) А.Шопенгауэр |
13.04.2017, 14:34 | #131 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
статья спорная конечно..особенно если не набирается pin код вообще, а на отпечатке пальца всё.
|
26.04.2017, 14:26 | #132 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Как хакеры атакуют веб-приложения: боты и простые уязвимости
..Атаки на веб-приложения открывают перед ними широкие возможности: доступ к внутренним ресурсам компании, чувствительной информации, нарушение функционирования приложения или обход бизнес-логики.. https://habrahabr.ru/company/pt/blog/327344/ |
05.05.2017, 04:50 | #133 | |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
https://securelist.ru/blog/issledova...ation-of-atms/
Цитата:
__________________
А шо вы тут все делаете? |
|
01.08.2017, 14:55 | #134 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Как я проник на сервер PayPal через баг в загрузке файлов и получил доступ к удаленному выполнению кода
Пентестер (тестировщик на проникновение) рассказывает, как ему удалось найти баг в загрузке файлов и проникнуть на сервер платежной системы PayPal. https://habrahabr.ru/company/fondy/blog/322802/[perevod]-kak-ya-pronik-na-server-paypal/ (баг исправлен) |
26.08.2017, 14:08 | #135 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Приложения чтобы восстановить удаленные файлы с компа.
How to Recover Deleted Files from Your Computer. https://codingsec.net/2016/05/recove...iles-computer/ |
Пользователь сказал cпасибо: |
11.09.2017, 13:28 | #136 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Ошибка в ядре Windows позволяет обойти решения безопасности
Программная ошибка в ядре Microsoft Windows открывает дверь для вредоносного ПО в обход решений безопасности. Как сообщают исследователи компании EnSilo, уязвимость присутствует во всех версиях ОС, начиная от Windows 2000 и заканчивая Windows 10. «Уязвимость представляет собой программную ошибку в ядре Windows, из-за которой вендоры безопасности не могут определить, какие модули были загружены во время прогона программы», - пояснил эксперт EnSilo Омри Мисгав (Omri Misgav). Исследователи обнаружили ошибку в механизме PsSetLoadImageNotifyRoutine, используемом некоторыми решениями безопасности для определения, когда в ядро или пространство пользователя был загружен код. С помощью уязвимости злоумышленник может заставить PsSetLoadImageNotifyRoutine вернуть недействительное имя модуля и тем самым выдать вредоносное ПО за легитимное. Эксперты уведомили Microsoft о своей находке еще в начале текущего года, однако компания не посчитала ее проблемой. Судя по некоторым публикациям в интернете, об ошибке уже известно некоторое время. Тем не менее, причины ее возникновения и последствия никогда раньше не описывались подробно. http://www.securitylab.ru/news/488335.php и https://breakingmalware.com/document...nclear-part-1/ Windows’ PsSetLoadImageNotifyRoutine Callbacks: the Good, the Bad and the Unclear |
27.09.2017, 14:27 | #137 |
Активист форума
Информация недоступна. |
Re: Полигон для кибератак
Опубликован эксплоит для удаленного взлома iPhone 7
http://www.securitylab.ru/news/488753.php (https://bugs.chromium.org/p/project-...detail?id=1289) |