Эксплойт
✔
@exploitex
1.97M
subscribers
14.6K
photos
6.96K
videos
2
files
10.1K
links
Главное медиа об интернет-культуре и технологиях.
Больше интересного на
https://exploit.iss.onedia
Написать в редакцию:
@exploitex_bot
Сотрудничество:
@todaycast
РКН:
https://clck.ru/3FjURF
Download Telegram
Join
Эксплойт
✔
1.97M subscribers
Эксплойт
NVR и DVR. Уязвимости в видеорегистраторах, которые все никак не пофиксят
Telegraph
NVR и DVR. Уязвимости в видеорегистраторах, которые все никак не пофиксят
Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям…
❤
3
Эксплойт
Что нужно знать о новом стандарте Wi-Fi 6
Telegraph
Что нужно знать о новом стандарте Wi-Fi 6
В начале октября Wi-Fi Alliance анонсировали новую версию стандарта Wi-Fi – Wi-Fi 6. Её выход намечен на конец 2019 года. Разработчики поменяли подход к именованию — заменили привычные конструкции типа 802.11ax на одиночные цифры. Разбираемся, что еще есть…
❤
3
Эксплойт
Как майнеры грабят АвтоВАЗ
Telegraph
Как майнеры грабят АвтоВАЗ
На дворе 21-й век и так называемые "несуны", тащащие с заводов болты, гайки и цветной металл, уже пережиток прошлого. Новое веяние - "крипто-несун". Эта разновидность несунов сначала заносит на родной завод Ti-шки за поясом, а потом из цеха течет широким…
❤
3
Эксплойт
Лучшие программы для хранения паролей
Telegraph
Лучшие программы для хранения паролей
В этом обзоре — 7 программ для хранения паролей и управления ими, бесплатных и платных. Примечание: если менеджер паролей вам требуется лишь для хранения учетных данных от сайтов, вполне возможно, для этого и не нужно устанавливать какие-то дополнительные…
😁
3
❤
1
Эксплойт
ICANN успешно сменил ключи к доменным именам
Telegraph
ICANN успешно сменил ключи к доменным именам
Перед операцией Корпорация по управлению доменными именами и IP-адресами предупреждала о возможных сбоях. Корпорация по управлению доменными именами и IP-адресами (ICANN) впервые в истории изменила криптографические ключи, защищающие доменные имена в сети.…
❤
3
Эксплойт
censys.io
— поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики.
❤
2
Эксплойт
Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение
Telegraph
Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать таргетированно, то есть в тех случаях, когда выбрана конкретная жертва (человек или компания). Считается, что таргетированные атаки отнимают больше времени на подготовку.…
❤
2
Эксплойт
Сисадмин взламывал роутеры для их защиты
Telegraph
Сисадмин взламывал роутеры для их защиты
Алексей, системный администратор из России, взламывал уязвимые пользовательские маршрутизаторы MikroTik — он добавлял правила брандмауэра, которые блокировали доступ к устройствам за пределами локальной сети. Таким образом он исправлял уязвимость нулевого…
❤
3
Эксплойт
Подбираем инструменты для комплексного аудита безопасности на Linux
Telegraph
Подбираем инструменты для комплексного аудита безопасности на Linux
В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения ИБ». Разумеется, мы не только сделаем обзор программ…
❤
3
Эксплойт
Как не попасться на мошенников при ремонте ПК
Telegraph
Как не попасться на мошенников при ремонте ПК
Ремонтировать компьютеры сложно, и этим пользуются мошенники, которые по сути почти ничего не делают, но берут столько денег, что быстрее и проще купить новое устройство. Как уберечь себя от них и что делать, если вы на них нарвались и не желаете платить…
❤
4
Эксплойт
Что такое DNS атака и как она работает?
Telegraph
Что такое DNS атака и как она работает?
Сегодня Интернет превратился в неотъемлемую часть нашей жизни. От общения с банком до покупок в путешествие, каждый аспект нашей жизни связан с интернетом. Поскольку Интернет в наши дни используется широко, кибербезопасность является основной проблемой для…
❤
2
Эксплойт
pipl.com
— Этот сайт умеет искать аккаунты человека на разных сервисах по имени, адресу электронной почты или телефону.
❤
2
Эксплойт
Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты
Telegraph
Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты
Пятнадцать лет назад эпический труд Криса Касперски «Фундаментальные основы хакерства» был настольной книгой каждого начинающего исследователя в области компьютерной безопасности. Однако время идет, и знания, опубликованные Крисом, теряют актуальность. Редакторы…
❤
2
Эксплойт
5 лучших языков программирования для хакинга
Telegraph
5 лучших языков программирования для хакинга
Какие языки программирования используют хакеры? Как и программирование, хакинг стал опасно популярным в последнее время. Благодарить за это стоит фильмы-блокбастеры, которые пробудили у молодых людей интерес к хакингу. Каждый второй подросток мечтает стать…
❤
3
Эксплойт
10 лучших инструментов для хакинга
Telegraph
10 лучших инструментов для хакинга
Подборка 10 отличных инструментов для начинающего и уже опытного хакера. Изучение данных инструментов поможет вам поднять уровень знаний в области хакинга! 1. Metasploit Metasploit – это больше, чем просто набор инструментов для создания эксплойтов, я бы…
❤
2
👍
1
🔥
1
🗿
1
Эксплойт
Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности
Telegraph
Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности
С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений. В этой статье…
❤
3
Эксплойт
itsecgames.com
— Buggy Web Application (багги веб-приложений). Данный ресурс имеет открытый исходный код специально для того, чтобы показать как выглядит небезопасный веб-ресурс.
❤
1
Эксплойт
Создаем необычный медиацентр из Raspberry Pi
Telegraph
Создаем необычный медиацентра из Raspberry Pi
За шесть лет существования Raspberry Pi появилось огромное количество руководств, как превратить его в домашний мультимедиацентр. Вот только классический мультимедийный центр из него настолько плохой, что проигрывает даже китайским HDMI-свисткам. Точнее,…
❤
3
Эксплойт
Какую информацию о нас собирают голосовые ассистенты. Часть 1.
Telegraph
Какую информацию о нас собирают голосовые ассистенты. Часть 1.
В нашей лаборатории собрался полный комплект умных колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, что такое умные…
❤
3
Эксплойт
Эксплуатируем новые уязвимости в Oracle WebLogic
Telegraph
Эксплуатируем новые уязвимости в Oracle WebLogic
В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят…
❤
3
Эксплойт
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Telegraph
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Часть 1 Harman Kardon Invoke и Cortana К сожалению, Кортана не набрала той популярности, которая досталась на долю альтернативных цифровых ассистентов. Кортана предустановлена на все компьютеры с Windows 10, но ограниченный набор поддерживаемых языков и регионов…
❤
2