UFOLABS - Лаборатория НЛО

Статья Безопасный запуск приложений в Windows 10 [Песочница Windows]
  • 134
  • 0
Обновление в Windows 10 Update 1903 (май 2019) позволяет системе запускать приложение или скрипт сомнительного происхождения (а это повсюду) в изолированном окружении с новой функцией Sandbox (Песочница). Функция доступна в версиях Windows 10 Pro/Enterprise и представляет собой виртуальную среду с функциональной копией Windows 10. И это то, что ждали многие почитатели этой операционной ситемы! Одна из наиболее востребованных функций! (я каждый день им писал на 90\60\90, на улице приставал...
Взлом Wpa2-PSK при помощи aircrack-ng
  • 219
  • 0
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования, в том числе пентеста беспроводных сетей. Шаг 1. Переключите Wi-Fi адаптер в режим мониторинга при помощи Airmon-Ng Начнем с того, что включим беспроводной адаптер в режиме мониторинга. Для этого нам нужно будет использовать...
Как получить безлимитный Google Диск (Drive)
  • 243
  • 0
Наверняка в последнее время вы встречали в сети объявление, вроде: - "Продаются аккуанты Google Drive c облаком неограниченного объема" - "Продам гайд "Как получить безлимитный Google Диск" (что весьма дороже аккуантов) Сотни ресселеров и одни плюсы: + абсолютно бесплатный (за облако не нужно платить); + безлимитные загрузки, хранение и скачивание; + без необходимости платить за дополнительное место; + можно расшарить себе безлимит даже на личное облако и т.д. только успевай деньги...
Статья Скрытые функции Sony PlayStation 4
  • 129
  • 0
Пару дней назад на Reddit появилась тема про не слишком очевидные возможности приставки PlayStation 4. Всё началось со способа просматривать скрытые ачивки, но уже за несколько часов ветка обросла множеством других занятных фич. Я лично проверил всё, о чём писали пользователи Reddit на своей PS4 и собрал в этот пост всё, что действительно работает. Разумеется, речь не идёт о какой-то суперсекретной информации, и некоторые из вас не откроют для себя Америку, но судя по 27,5К апвоутов...
Статья Как спрятать вирус в документах Microsoft Office
  • 242
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Штраф для Facebook
  • 135
  • 1
Facebook оштрафуют на $5 млрд за раскрытие конфиденциальных данных пользователей Федеральная торговая комиссия США (FTC) оштрафует Facebook на $5 млрд из-за скандала с Cambridge Analytica в 2018 году. FTC вынесла самый крупный в истории штраф в $5 млрд компании Facebook из-за нарушения конфиденциальности пользователей. Сумма выплаты составляет 9% от дохода технологического гиганта в 2018 году. Подобное урегулирование конфликта вызвало бурную критику со стороны сенаторов и членов Конгресса...
Стиллер паролей для Chrome и Firefox
  • 218
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак, браузеры, в основе которых лежит Google Chrome или Mozilla Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры...
Взлом ICLOUD на iPhone,iPad!
  • 208
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если Wi-Fi уже подключен то удалите Wi-Fi и перезагрузите устройство ШАГ 3 Нажмите кнопку «i», затем вставьте, выберите тот, который вам нужен из приведенных ниже адресов: Адреса DNS серверов: США: 104.154.51.7 Европа: 104.155.28.90 Азия: 104.155.220.58...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 151
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут позаимствованы с доступного сайта: https://www.root-me.org/en/Challenges/Web-Server/ Также, здесь, мы будем разбирать задачи из раздела : Cryptanalysis Ссылка : https://www.root-me.org/en/Challenges/Cryptanalysis/ Всевозможные задания с такого же...
LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH.
  • 117
  • 0
LPE. Практическая часть. Чтение файла через изменение ls на nano и модификацию PATH. Итак, в данном разделе будут представлены примеры повышения привилегий в системе, которые построены на основе доступных заданий. Что необходимо изучить? Сначала, для того, что бы разобраться в структуре, нужно изучить основы Linux, а так же прочитать предыдущие разделы, в которых представлена основная теоретическая часть по LPE. Пример. Мы имеем исходный код, он имеет сходство с предыдущим заданием “...
Взломали архивный сервер Pale Moon
  • 117
  • 0
Разработчики опенсорсного браузера Pale Moon, которым пользуются около миллиона человек, рассказали, что архивный сервер проекта (archive.palemoon.org), где хранятся старые версии браузера, был взломан. В настоящее время сервер отключен для проведения расследования. Атака произошла 18 месяцев тому назад (предположительно 27 декабря 2017 года), однако до недавнего времени взлом оставался незамеченным. Стоит отметить, что расследованию инцидента сильно мешает тот факт, что в мае текущего года...
Взлом криптовалютной биржи BitPoint
  • 122
  • 0
Платформа ориентирована на работу криптовалют Bitcoin Cash, Litecoin, XRP и Ethereum. Ежедневно она обрабатывает транзакции на сумму более чем в 1,2 миллиарда долларов. По предварительной информации, большая часть средств была выведена с личных счетов пользователей, а не с активов самой биржи. Первые сбои в работе были выявлены в ночь на 12 июля. Один из клиентов сообщил об отказе в проведении транзакции. После этого несколько сотен адресов на 5 минут оказались заблокированы. «В...
Различие между компьютерным вирусом, червем и троянским конем
  • 109
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое. Вирусы, черви и Троянские кони являются всеми вредоносными программами, которые могут нанести ущерб Вашему компьютеру, но существуют различия среди этих трех, и знающий, что те различия могут помочь Вам лучше защитить свой компьютер от вредных воздействий...
Мобильные угрозы нарушения безопасности
  • 120
  • 0
Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного программного обеспечения и шпионского ПО к потенциалу для несанкционированного доступа к данным устройства, особенно в случае случайной потери или кражи устройства. Мобильное вредоносное программное...
Снижение угрозы кибербезопасности
  • 113
  • 0
Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в кибербезопасности может быть поделено на три компонента или слои смягчения: Предотвращение угрозы: Лучшие практики и политика, которая защищает корпоративные приложения и данные из того, чтобы быть угрожаемым...
Анализ репозитория программного обеспечения - MSR
  • 99
  • 0
Анализ репозитория программного обеспечения (MSR) является полем разработки программного обеспечения, где практики программного обеспечения и исследователи используют методики интеллектуального анализа данных для анализа данных в репозиториях программного обеспечения для извлечения полезной информации и практической информации, произведенной разработчиками во время процесса разработки. Использование извлеченных данные Когда проходит анализ программного обеспечения, извлеченные данные могут...
Binance запустит фьючерсные контракты на биткоин
  • 121
  • 0
Криптовалютная биржа Binance в ближайшие месяцы запустит собственную фьючерсную платформу под названием Binance Futures. Об этом пишет The Block со ссылкой на заявление CEO Binance Чангпена Жао, которое тот сделал в ходе Азиатского блокчейн-саммита в Тайбэе. По словам Жао, изначально платформа будет поддерживать фьючерсы на пару BTC/USDT с предельным размером плеча до x20. Предполагается, что со временем спектр поддерживаемых активов будет расширен, а размер плеча – увеличен
Уязвимость в Zoom
  • 105
  • 0
В сервисе для видеозвонков Zoom нашли уязвимость, которая позволяет удалённо включать веб-камеры на макбуках Исследователь по кибербезопасности Джонатан Лейтшух (Jonathan Leitschuh) рассказал об уязвимости в популярном сервисе видеозвонков Zoom. Из-за особенностей работы приложения злоумышленники могут удалённо активировать веб-камеры пользователей macOS без их разрешения. Как пояснил Лейтшух, причиной проблемы стала возможность присоединяться к звонкам при переходе по ссылкам вида...
Новый образец FinFisher?
  • 116
  • 0
В Мьянме найдены новые образцы спайвари FinFisher для Android и iOS, применявшиеся в 20 странах Эксперты «Лаборатории Касперского» обнаружили обновленные версии FinFisher (FinSpy), способные собирать и извлекать широкий спектр личных данных с зараженных устройств.