уязвимости

  1. H

    Vulners - сканер безопасности и база данных уязвимостей

    Vulners - сканер безопасности и база данных уязвимостей Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год...
  2. ananda

    Интересно White Hat Hacker спас $10 млн от кражи из смарт-контракта Ethereum

    Белый хакер под ником samczsun опубликовал детальный разбор «подпольной операции», в ходе которой удалось спасти 25 тысяч ETH стоимостью более 9.6 миллиона долларов в данный момент. Средства были выведены из смарт-контракта на базе Эфириума с выявленной уязвимостью. В инициативе участвовали...
  3. D

    Троянское вредоносное ПО. Шифрует файлы с расширением .ncov

    Всем привет. Есть кто сталкивался этим? Может кто знает как возможно дешифровать? Развиваю тему уязвимости и способов предотвращения и решения данных вопросов. Буду рад ответам и обратной связи. Спасибо.)
  4. Storage

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows

    Усовершенствованный метод сокрытия подгруженной dll в изложении на C для новых ОС семейства Windows Usermode Hide dll metod in 'C' advanced for new family OS Windows Storage; RET; Sysenter © 2008 - 2020 Я поместил весь код в один файл, что бы не париться и не...
  5. M

    Проверено [ПОКУПКА] уязвимости / Buy vulnerabilities

    RU: Всем привет. Выкупаю нужные мне уязвимости нулевого дня (0-day). Возможна покупка 1-day в отдельных случаях. Деньги всегда в наличии, работа только через гарант [email protected] Минимальное время проверки, максимально быстрые выплаты, полная анонимность. Общение только через Jabber +...
  6. A

    Что помогает предотвратить межсайтовый скриптинг?

    Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если...
  7. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  8. X

    Перехват текста клавиатур компании Logitech

    Пользуясь случаем, компания Logitech передаёт привет своим пользователям! В нескольких клавиатурах, мышах и других устройствах компании, использующих Unifying USB Receiver, обнаружены уязвимости, позволяющие перехватывать набранный текст, а также отправлять свои текстовые команды на компьютер...
  9. V

    Как взломать самолёт?

    Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на конкретном примере, почему системы безопасной посадки на...
  10. ×

    "Nessus" и Уязвимости

    Hola Amigos. Представим что вам надо просканировать "Десяток" компьютеров на уязвимости. Ну не будем же мы подходить к каждому и проверять все в ручную? Хотя возможно и такие найдутся. Я думаю все же знают о "сканерах уязвимости" это первое к чему прибегает "хацкер" ( Прошу прощение кого задело...