Защита информации

Что помогает предотвратить межсайтовый скриптинг?
  • 548
  • 0
Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS...
CraSSh: лoмаем все сoвременные браузеры
  • 629
  • 0
Чтo тaкoе CraSSh: CraSSh — этo крoссбрaузерная чистoдеклaративная DoS-атaка, oснованная на плoхой oбработкевлoженных CSS-функций var() и calc() в сoвременных браузерaх. CraSSh действует вo всех дo единогo обнoвленныхбраузерах на десктопах и...
Взлом Wpa2-PSK при помощи aircrack-ng
  • 1 400
  • 2
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK...
Статья Как спрятать вирус в документах Microsoft Office
  • 1 139
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Стиллер паролей для Chrome и Firefox
  • 1 082
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак...
Взлом ICLOUD на iPhone,iPad!
  • 776
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 575
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут...
Различие между компьютерным вирусом, червем и троянским конем
  • 435
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое...
Использование JavaScript, для взлома сети
  • 563
  • 0
В этой статье я постараюсь объяснить, как использовать JavaScript, чтобы создать полезные хакерские проникновения браузера которые повышают производительность. Bookmarklet Все мы знаем, что это полезные закладки. Они позволяют Вам настроить...
Как я украду пин от Твоей карточки?
  • 781
  • 4
Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый -...
Взлом квадрокоптера || Теория || Способы
  • 452
  • 0
Hola Amigos. Блуждая по нашему любимому Youtube'у, я наткнулся на очень интересный ролик связанный с угоном квадрокоптера. Я задался вопросом, а возможно ли просто юзеру угнать коптер. Немного Теории? По сути в теории все легко.Тебе нужно...
Как взломать самолёт?
  • 473
  • 0
Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на...
"Nessus" и Уязвимости
  • 360
  • 0
Hola Amigos. Представим что вам надо просканировать "Десяток" компьютеров на уязвимости. Ну не будем же мы подходить к каждому и проверять все в ручную? Хотя возможно и такие найдутся. Я думаю все же знают о "сканерах уязвимости" это первое к...
Кража паролей: как наши учетки уводят через npm-пакет
  • 2 131
  • 0
Кража паролей лишит вас доступа к своей странице или может оставить без кругленькой суммы – вот оно, счастье злоумышленника. Рассмотрим один интересный способ, как кража паролей может быть успешно реализована. Заполучить пароль или номер...
Получаем доступ к камерам
  • 3 407
  • 0
Сегодня к нам на обзор попал интересный, и не требующий особых умений, способ получения доступа к некоторым камерам видеонаблюдения своего, или чужого города. Очень удобно, когда нужно узнать в какое время ваш спортзал пустует, или есть ли...
Основы информационной безопасности. Виды угроз.
  • 2 426
  • 0
Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое? «Информационная безопасность» — это процесс обеспечения...
Статья Бесконечная накрутка в уязвимых android приложениях
  • 2 058
  • 0
Сегодня я хотел бы показать на примере, как халатно относятся разработчики приложений для "мобильного заработка" (заработка разработчиков, естественно) к безопасности своих программ. Инструменты: Bettercap На Kali Linux: sudo apt-get install...
EternalView .Небольшой framework для pentest
  • 1 689
  • 1
И снова день добрый , Уважаемые Форумчане и Дорогие Читатели. Наверное вам успел поднадоесть за эти несколько дней. Тестировал неплохой сегодня инструмент. Название у него немного созвучно с известным модулем. Он вобрал в себя всё современное и...
Google Hacking + soft & DORK`s
  • 5 355
  • 0
Приветствую всех! По многочисленным просьбам продолжу эту очень интересную и увлекательную тему для Вас, а так же представлю софт для облегчения жизни. И так начнем... с помощью этого дорка можно узнать конфигурацию FTP) и почитать тот самый...

Полезные ссылки