Защита информации

Межсайтовый скриптинг на ProtonMail.com
  • 220
  • 0
История о том, как были найдены 2 уязвимости на сервисе ProtonMail.com. ProtonMail — сервис веб-почты с шифрованием, созданный в 2013 году сотрудниками ЦЕРН. В интернете сложилось ложное мнение, что это один из самых безопасных почтовых сервисов...
DNS Jumper - быстрая смена DNS
  • 314
  • 1
Во многих случаях вам необходимо скрыть свой DNS от лишних глаз, увеличить скорость серфинга в сети и улучшить свою безопасность, заменив DNS, предоставленный вашим интернет-провайдером. DNS Jumper - это инструмент, который облегчает вам эту...
1.1.1.1 - самый быстрый защищенный DNS
  • 672
  • 6
Знали ли Вы, что Cloudflare, известная компания, занимающаяся производительностью и безопасностью в Интернете, обеспечивает сеть 1.1.1.1 - самой быстрой и ориентированной на конфиденциальность защищенной службой DNS, которая не только ускоряет...
Получаем доступ к чужим майнерам, используя OSINT
  • 1 642
  • 2
Приветствую всех инопланетян на нашем форуме) OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников. В этой статье я расскажу вам о том, как, используя лишь публичные источники, можно (но не...
Prefix hijacking. Используем RPKI для борьбы с потерей трафика
  • 517
  • 0
Инциденты с prefix hijacking случаются регулярно, когда трафик массово отправляется не тем путем, которым должен. Некоторые из них, может, и связаны со злым умыслом, но большинство случайны и происходят по вине невнимательных админов. Сегодня я...
Open Redirect на LinkedIn
  • 603
  • 1
Привет. Эта статья о том, как на крупнейшей социальной сети для поиска и установления деловых контактов была найдена уязвимость под название Open Redirect. Небольшая справка Open Redirect - уязвимость, которая позволяет перенаправить...
Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения.
  • 1 109
  • 5
Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения. Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам...
Что помогает предотвратить межсайтовый скриптинг?
  • 345
  • 0
Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS...
CraSSh: лoмаем все сoвременные браузеры
  • 399
  • 0
Чтo тaкoе CraSSh: CraSSh — этo крoссбрaузерная чистoдеклaративная DoS-атaка, oснованная на плoхой oбработкевлoженных CSS-функций var() и calc() в сoвременных браузерaх. CraSSh действует вo всех дo единогo обнoвленныхбраузерах на десктопах и...
Взлом Wpa2-PSK при помощи aircrack-ng
  • 802
  • 1
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK...
Статья Как спрятать вирус в документах Microsoft Office
  • 668
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Стиллер паролей для Chrome и Firefox
  • 558
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак...
Взлом ICLOUD на iPhone,iPad!
  • 479
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 333
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут...
Различие между компьютерным вирусом, червем и троянским конем
  • 285
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое...
Использование JavaScript, для взлома сети
  • 382
  • 0
В этой статье я постараюсь объяснить, как использовать JavaScript, чтобы создать полезные хакерские проникновения браузера которые повышают производительность. Bookmarklet Все мы знаем, что это полезные закладки. Они позволяют Вам настроить...
Как я украду пин от Твоей карточки?
  • 470
  • 4
Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый -...
Взлом квадрокоптера || Теория || Способы
  • 264
  • 0
Hola Amigos. Блуждая по нашему любимому Youtube'у, я наткнулся на очень интересный ролик связанный с угоном квадрокоптера. Я задался вопросом, а возможно ли просто юзеру угнать коптер. Немного Теории? По сути в теории все легко.Тебе нужно...
Как взломать самолёт?
  • 311
  • 0
Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на...

Полезные ссылки