UfoLabs - Лаборатория нло

Взлом Wpa2-PSK при помощи aircrack-ng
  • 1 597
  • 2
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK...
Как получить безлимитный Google Диск (Drive)
  • 1 211
  • 1
Наверняка в последнее время вы встречали в сети объявление, вроде: - "Продаются аккуанты Google Drive c облаком неограниченного объема" - "Продам гайд "Как получить безлимитный Google Диск" (что весьма дороже аккуантов) Сотни ресселеров и одни...
Статья Скрытые функции Sony PlayStation 4
  • 571
  • 0
Пару дней назад на Reddit появилась тема про не слишком очевидные возможности приставки PlayStation 4. Всё началось со способа просматривать скрытые ачивки, но уже за несколько часов ветка обросла множеством других занятных фич. Я лично проверил...
Статья Как спрятать вирус в документах Microsoft Office
  • 1 334
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Штраф для Facebook
  • 452
  • 1
Facebook оштрафуют на $5 млрд за раскрытие конфиденциальных данных пользователей Федеральная торговая комиссия США (FTC) оштрафует Facebook на $5 млрд из-за скандала с Cambridge Analytica в 2018 году. FTC вынесла самый крупный в истории штраф в...
Стиллер паролей для Chrome и Firefox
  • 1 302
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак...
Взлом ICLOUD на iPhone,iPad!
  • 914
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 705
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут...
LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.
  • 398
  • 0
LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH. Итак, в данном разделе будут представлены примеры повышения привилегий в системе, которые построены на основе доступных заданий. Что необходимо изучить...
Взломали архивный сервер Pale Moon
  • 436
  • 0
Разработчики опенсорсного браузера Pale Moon, которым пользуются около миллиона человек, рассказали, что архивный сервер проекта (archive.palemoon.org), где хранятся старые версии браузера, был взломан. В настоящее время сервер отключен для...
Взлом криптовалютной биржи BitPoint
  • 442
  • 0
Платформа ориентирована на работу криптовалют Bitcoin Cash, Litecoin, XRP и Ethereum. Ежедневно она обрабатывает транзакции на сумму более чем в 1,2 миллиарда долларов. По предварительной информации, большая часть средств была выведена с...
Различие между компьютерным вирусом, червем и троянским конем
  • 505
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое...
Мобильные угрозы нарушения безопасности
  • 553
  • 0
Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения...
Снижение угрозы кибербезопасности
  • 499
  • 0
Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности...
Анализ репозитория программного обеспечения - MSR
  • 457
  • 0
Анализ репозитория программного обеспечения (MSR) является полем разработки программного обеспечения, где практики программного обеспечения и исследователи используют методики интеллектуального анализа данных для анализа данных в репозиториях...
Binance запустит фьючерсные контракты на биткоин
  • 295
  • 0
Криптовалютная биржа Binance в ближайшие месяцы запустит собственную фьючерсную платформу под названием Binance Futures. Об этом пишет The Block со ссылкой на заявление CEO Binance Чангпена Жао, которое тот сделал в ходе Азиатского...
Уязвимость в Zoom
  • 325
  • 0
В сервисе для видеозвонков Zoom нашли уязвимость, которая позволяет удалённо включать веб-камеры на макбуках Исследователь по кибербезопасности Джонатан Лейтшух (Jonathan Leitschuh) рассказал об уязвимости в популярном сервисе видеозвонков Zoom...
Новый образец FinFisher?
  • 505
  • 0
В Мьянме найдены новые образцы спайвари FinFisher для Android и iOS, применявшиеся в 20 странах Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий спектр личных данных с...
MASSLOOKING INSTAGRAM
  • 734
  • 1
Новая фишка в инсте по продвижению — это массовый просмотр историй. Думаю здесь уже все знают о таком, но почему бы не рассказать. Что такое масслукинг? Масслукинг — это автоматический просмотр чужих инстаграм историй от имени вашего аккаунта.

Полезные ссылки