Эксплойт
✔
@exploitex
1.97M
subscribers
14.6K
photos
6.95K
videos
2
files
10.1K
links
Главное медиа об интернет-культуре и технологиях.
Больше интересного на
https://exploit.iss.onedia
Написать в редакцию:
@exploitex_bot
Сотрудничество:
@todaycast
РКН:
https://clck.ru/3FjURF
Download Telegram
Join
Эксплойт
✔
1.97M subscribers
Эксплойт
Эксплуатируем новые уязвимости в Oracle WebLogic
Telegraph
Эксплуатируем новые уязвимости в Oracle WebLogic
В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят…
❤
3
Эксплойт
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Telegraph
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Часть 1 Harman Kardon Invoke и Cortana К сожалению, Кортана не набрала той популярности, которая досталась на долю альтернативных цифровых ассистентов. Кортана предустановлена на все компьютеры с Windows 10, но ограниченный набор поддерживаемых языков и регионов…
❤
2
Эксплойт
Как распознать сотрудника спецслужб под прикрытием
Telegraph
Как распознать сотрудника спецслужб под прикрытием
Привет, друг! Как ты знаешь, любая работа накладывает свой отпечаток на человека. Сотрудники МВД вынуждены контактировать с разными личностями, хорошими и плохими, и сама специфика работы тяготеет к озлоблению, поэтому сотрудник МВД, часто общается немного…
❤
1
Эксплойт
damnvulnerableiosapp.com— небезопасное мобильное приложение под управлением iOS 7 и выше. Для разработчиков мобильных приложений эта платформа особенно полезна.
❤
1
Эксплойт
Как группировка APT38 уводит из банков сотни миллионов долларов
Telegraph
Как группировка APT38 уводит из банков сотни миллионов долларов
Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими…
❤
3
Эксплойт
Первый телеведущий c искусственным интеллектом дебютировал в Китае
Telegraph
Первый телеведущий c искусственным интеллектом дебютировал в Китае
В городе Ханчжоу в провинции Чжэцзян на востоке Китая, где в настоящее время проходит пятая World Internet Conference, показали первые в мире новости с участием искусственного интеллекта в образе телеведущего. Телеведущий, созданный на основе новейших технологий…
❤
2
Эксплойт
Как спецслужбы вычисляют по мобильному телефону
Telegraph
Как спецслужбы вычисляют по мобильному телефону
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Я знаю правду и сейчас ею поделюсь. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют…
❤
2
Эксплойт
Как настроить определитель номера на iPhone
Telegraph
Как настроить определитель номера на iPhone
Начиная с iOS 11, операционная система Apple умеет автоматически распознавать спам-звонки, но это не всегда работает идеально. Чтобы исправить все недостатки iOS, придется скачать специальное приложение. Многие сторонние приложения способны идентифицировать…
❤
3
Эксплойт
Как удалить метаданные фотографий
Telegraph
Как удалить метаданные фотографий
Привет, друг! Сегодня ты узнаешь что такое метаданные на фотографии и сможешь избавиться от них. Благодаря этой статье, злоумышленники и спецслужбы не смогут узнать, где ты находишься, когда ты делал тот или иной снимок и так же не смогут узнать другую ценную…
❤
2
Эксплойт
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Telegraph
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Финский инженер и хакер Оона Ряйсянен (Oona Räisänen), которая увлекается обработкой звука, случайно обнаружила на Youtube видеозапись, сделанную с вертолёта во время преследования автомобиля. Оону не увлекли приключения полиции, но она очень заинтересовалась…
❤
2
Эксплойт
hackthis.co.uk— был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров.
❤
2
Эксплойт
Как создать тысячи адресов Gmail за один клик
Telegraph
Как создать тысячи адресов Gmail за один клик
Привет Друг! Сегодня я покажу тебе как создать бесконечное количество почтовых ящиков на Gmail за 1 клик. Наверняка ты заметил, что для регистрации на разных платформах требовались электронные адреса. А Google не дает создавать много новых почт. Для этого…
❤
3
Эксплойт
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Telegraph
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Споры о нужности и ненужности прав root ведутся давно. Обладание правами суперпользователя накладывает на пользователя определенную ответственность, снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых…
❤
3
Эксплойт
Системы массовой слежки
Telegraph
Системы массовой слежки
Привет друг! Как говорит Эдвард Сноуден, даже если вы не сделаете ничего плохого, за вами все равно будут следить. Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху…
❤
3
Эксплойт
Сохраняем и изучаем содержимое операвтивной памяти.
Telegraph
Получаем слепок оперативной памяти.
Привет друг! Сегодня мы поговорим о слепке оперативной памяти, а именно как снимают слепок, чем он опасен и как от этого защититься. Вступление Что происходит, когда на месте преступления обнаруживается работающий компьютер? Обычно следователь просто его…
❤
2
Эксплойт
ish.app
— это одна из самых новых попыток затащить в систему IOS линуксовский шелл, причем работает он внутри эмулятора x86.
❤
2
Эксплойт
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Telegraph
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Тесты на проникновение имитируют известные способы сетевых атак. Их успешность во многом зависит от качества составления профиля жертвы и его полноты. Какими сервисами и софтом пользуется жертва? На каких портах и протоколах у нее есть открытые подключения?…
❤
3
Эксплойт
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Telegraph
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать устройство с поддержкой Z-Wave, не покупая комплект разработчика за 6000 долларов. Делать мы будем детектор дыма, а поможет нам…
❤
3
Эксплойт
Пишем утилиту для взлома Wi-Fi на Python
Telegraph
Пишем утилиту для взлома Wi-Fi на Python
Бывает, что возникает необходимость подключиться к Wi-Fi, не зная пароль, — скажем, когда ты сидишь в кафе и стесняешься спросить его или, например, когда тебя наняли, чтобы провести пентест сети организации. Технология WPS уже давно помогает хакерам и в…
❤
3
Эксплойт
Майнинг еды или «Перекресток» глазами хакера
Telegraph
Майнинг еды или «Перекресток» глазами хакера
Доброго времени суток, друзья. Сегодня будет один увлекательный взлом. Вот только взламывать мы будем магазин еды. Скажу сразу, что это не просто взлом. Мы не будем использовать дыры в коде системе. Мы возьмем эту систему и просто посмотрим на нее с другой…
❤
3