Этичный Хакер
399K subscribers
1.92K photos
307 videos
19 files
2.11K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
1984_—_роман_антиутопия_Джорджа_Оруэлла.pdf
1 MB
😈 1984: Большой брат следит за тобой

«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя

Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов


Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия

‼️ В книге описывается общество, подавленное диктатурой Большого Брата, который ради сохранения абсолютной власти контролирует каждого жителя страны

— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его

#Book #BigBrother | 🧑‍🎓 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10🤯65😁1🤔1
😈 Слияние Tor и Tails: новая эра приватного интернета

2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации


В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust

‼️ В условиях усиливающегося надзора и цифрового контроля защита конфиденциальности становится залогом свободы в будущем

🗣 Ссылка на чтиво

#Tor #Tails #News #Anonimity #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
42👍17😁9
😈 В России закрыли лазейку для телефонных мошенников через интернет

❗️ Правительство России отменило возможность совершения звонков через интернет на мобильные и стационарные телефоны — об этом сообщается на сайте кабинета министров

— Согласно постановлению, из перечня лицензий на оказание услуг связи исключается лицензия на передачу интернет-данных с наложением голосовой информации, эта технология давала возможность с помощью интернета выходить на связь с человеком, использующим стационарную телефонную или мобильную сети связи

«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», — пояснили в кабмине


В правительстве заверили, что решение никак не скажется на обычных пользователях телефонной связи

🗣 Ссылка на чтиво

#Fraud #News #Connection | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍20🤔118🤯2
😈 Уволенный программист атаковал московскую компанию вирусом-шифровальщиком

— Следственный комитет России завершил расследование уголовного дела против инженера-программиста, обвиняемого в вымогательстве 27 млн рублей у крупной интернет-компании

По информации Следственного комитета, преступление было совершено в мае 2023 года после увольнения подозреваемого из компании, где он занимал должность ведущего инженера

❗️ Используя вредоносное программное обеспечение, злоумышленник получил доступ к корпоративной сети, зашифровал данные и выдвинул требование о выплате крупной суммы в обмен на пароль

В результате задержания у обвиняемого изъяли сетевые хранилища, жесткие диски, банковские карты и другие технические средства, использовавшиеся в преступной деятельности

🔒 Обвиняемому инкриминируются преступления по нескольким статьям Уголовного кодекса России, включая неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, а также вымогательство

🗣 Ссылка на чтиво

#Cryptographer #Extortion #Virus | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁12🕊95
😈 Большое руководство по Tor

1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса

2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows

3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox

4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser

5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser

6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8055🔥11😁5🤯3🥰2🤔1😱1🕊1
😈 Продолжение руководства по Tor

7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
7.1 Как анонимно сканировать?
7.2 Установка и запуск Tor в Kali Linux и BlackArch
7.3 ProxyChains VS ProxyChains-NG (looks like an IPv6 target specification -- you have to use the -6 option)
7.4 Сканирование Nmap через Tor
7.5 nmap: netutil.cc:1348: int collect_dnet_interfaces(const intf_entry*, void*): Assertion `rc == 0' failed.
7.6 Сканирование sqlmap через Tor
7.7 Сканирование WPScan через Tor

8. Служба Tor в Linux
8.1 Как установить Tor в Linux
8.2 Как запустить службу Tor
8.3 Как запустить службу tor без перевода в фон
8.4 Файлы настроек Tor
8.5 Настройка журналов Tor
8.6 Как запустить службу Tor с опциями
8.7 Как просмотреть логи Tor
8.8 Как пользоваться службой Tor в Linux
8.9 Решение проблем с Tor

9. Опции тонкой настройки Tor
9.1 Как настроить Tor
9.2 Формат конфигурационного файла
9.3 Изменение порта Tor
9.4 Флаги SocksPort
9.5 Флаги изоляции
9.6 Обработка DNS запросов через Tor
9.7 Фильтрации узлов Tor
9.8 Маршруты Tor: исключение стран для всех узлов
9.9 Фильтрация выходных узлов Tor
9.10 Фильтрация неизвестных узлов Tor
9.11 Выбор IP определённой страны для узлов Tor
9.12 Исключение промежуточных узлов
9.13 Выбор входных узлов Tor
9.14 Строгий режим выбора узлов Tor
9.15 Блокировка доступа к определённым IP и портам
9.16 Как заблокировать доступ к определённым диапазонам IP и портам через Tor
9.17 Как убрать блокировки доступа в Tor
9.18 Использование строгой политики выхода через Tor
9.19 Ограничение по IP для подключения к Tor
9.20 Выбор между IPv4 и IPv6
9.21 Защита от выявления пользователей Tor по профилю использования трафика
9.22 Как часто меняется IP в Tor. Как менять свой IP в Tor чаще или реже
9.23 Выбор сетевого интерфейса для Tor
9.24 Использование Tor при ограниченных возможностях подключения
9.25 Как избегать близких IP адресов при построении контуров Tor
9.26 Как через Tor подключаться к определённым сайтам с одним и тем же IP
9.27 Включение HTTP CONNECT вместо SOCKS в Tor
9.28 Прозрачный прокси

10. Рецепты и подсказки по использованию Tor
10.1 Где скачать Tor без браузера для Windows
10.2 Как установить службу Tor без браузера в Windows
10.3 Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows
10.4 Как исключить из цепочек Tor определённые страны
10.5 Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны
10.6 Настройка логов Tor в Windows
10.7 Настройка выполнения DNS запросов через Tor в Windows
10.8 Можно ли использовать Tor как прокси на удалённом компьютере
10.9 Защита от идентификации по профилю трафика
10.10 Настройка смены IP адресов в Tor
10.11 Подключение к сайтам через одну и ту же выходную ноду Tor
10.12 Как подключиться к Tor через OpenVPN

11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
11.1 Что такой скрытый сервис Tor и как его сделать
11.2 Настройка виртуального хоста скрытого сервиса Tor
11.3 Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥76😱1
😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224😱1
😈 Хакер обрушил токен FEG на 99%: как заработать $1 миллион за несколько кликов

❗️ Кибератака на токен Feed Every Gorilla (FEG) обрушила его стоимость на 99%

По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.

🗄 Злоумышленник создал вредоносное сообщение моста на одной цепочке, незаконно вывел крупные суммы FEG на другой, а затем обменял их на ликвидность

По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB

Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения

🗣 Ссылка на чтиво

#News #FEG #BlockSec #Cryptocurrency | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍13🤯10😱1
😈 Первое в мире киберпреступление — компьютерный червь Морриса

Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии


В 1988 году Роберт Таппен Моррис был 23-летним выпускником Гарварда и учился в аспирантуре Корнелла. Он стремился создать нечто, что могло бы самораспространяться по всему интернету

‼️ Примерно в 20:30 2 ноября 1988 года с компьютера Массачусетского технологического института (MIT) в Интернет был запущен самый первый в мире червь

Маленький эксперимент Морриса распространился по интернету и быстро начал сеять хаос на пораженных компьютерах

«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью


❗️ В течение 24 часов после появления червя было заражено около 6 000 из примерно 60 000 компьютеров, подключенных к Интернету. Многие из пострадавших систем были выведены из строя или даже остановлены

— В основном пострадали колледжи, научно-исследовательские центры и военные. Среди них Гарвард, Принстон, Стэнфорд, Джонс Хопкинс, НАСА и национальная лаборатория имени Лоуренса — то есть место, которое отвечает за безопасность американских ядерных бомб

🗣 Ссылка на чтиво

#Worm #Malvar #DDoS #History #Morris | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👏8🤯75🔥1🕊1
😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33👍22😁13🤔2🤯1😱1
😈 Китайские хакеры держат под прицелом энергосистему США

— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники

❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile

Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения

🗣 Ссылка на чтиво

#Telecommunications #Encryption #News #Attack #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26🤯19😁8👍7🤔4😱1
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками

🗣 Ссылка на чтиво

#Tools #DidierStevens | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥73
😈 Слежка через смартфоны: новый скандал с участием спецслужб

❗️Хакеры заявили о взломе компании Gravy Analytics, продающей данные о местоположении смартфонов правительству США

— Злоумышленники якобы получили доступ к большому объёму данных, включающие точные координаты пользователей, время перемещения и дополнительные классификаторы. Среди данных обнаружены сведения о пользователях из разных стран, включая Россию, Мексику и Нидерланды

Хакеры утверждают, что получили доступ к инфраструктуре Gravy Analytics ещё в 2018 году. Скриншоты демонстрируют полный доступ к серверам, доменам компании и хранилищам Amazon S3

🗣 Ссылка на чтиво

#Surveillance #Confidentiality #USA #FBR #GravyAnalytics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯28👍14😁41😱1
😈 Подборка утилит для проведения DoS и дуатентификации беспроводных сетей

1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11

2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования

3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации

4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации

5. zizzania: Автоматизированная атака деаутентификации

#DoS #Tools #WiFi #Network #Deauthentication | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥75😁1😱1🕊1
😈 Свобода слова не продаётся: Дуров уличил Meta в двойной игре

‼️ Павел Дуров заявил, что мессенджер остается независимым от политической ситуации в США и не поддается цензуре

«Я горжусь тем, что Telegram поддерживал свободу слова задолго до того, как это стало политически безопасно. Наши ценности не зависят от избирательных циклов в США», — подчеркнул он


— Так он отреагировал на заявление главы Meta, Марка Цукерберга, который объявил об отмене программы проверки фактов в пользу системы, подобной Community Notes, применяемой на платформе X

В видеообращении Цукерберг объяснил это решение сменой политической обстановки и стремлением к восстановлению свободы слова

«
Сегодня другие платформы объявляют, что цензуры у них станет меньше. Но настоящая проверка их недавно открытых ценностей произойдет, когда политические ветры снова изменятс
я
», — добавил Дуров, отметив, что
говорить о поддержке свободы слова легко, «когда вы ничем не рискуете»


🗣 Ссылка на чтиво

#Surveillance #Durov #News #Meta #Telegram | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁46👏14👍7🤯21
😈 Большое руководство по Tails

Руководство включает в себя:

1. Операционная система для анонимности
2. Установка и загрузка Tails
3. Как запускать команды от root в Tails. Как использовать sudo в Tails. Какой в Tails пароль по умолчанию для root/администратора
4. Persistence в Tails
5. Программы в Tails
6. Подсказки по использованию и инструкции Tails
7. Решение проблем Tails
8. Всегда свежая информация на русском о выходе новых версий

Tails (The Amnesic Incognito Live System) — дистрибутив GNU/Linux на основе Debian, созданный для обеспечения приватности и анонимности

🥷 Все подключения к Интернету Tails принудительно отправляет через сеть Tor и не оставляет следов на компьютере, а также платформа имеет встроенные инструменты криптографии для шифрования ваших файлов, почтовых сообщений email и мгновенных сообщений

🗣 Ссылка на чтиво

#Anonymity #Confidentiality #Tor #Tails | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍145😱1
😈 Google и Linux объединяются ради будущего свободного интернета

‼️ Google совместно с Linux Foundation объявила о создании инициативы для поддержки открытого исходного кода Chromium, на котором основан Chrome

Chromium — это кроссплатформенный браузер с открытым исходным кодом для быстрого и безопасного доступа в сеть Интернет. Разработчики заявляют о нём как об одном из самых быстрых, надёжных и безопасных инструментов для доступа в Интернет


— Проект под названием Supporters of Chromium-Based Browsers нацелен на создание устойчивой экосистемы открытого кода для Chromium и финансовую поддержку разработчиков, готовых внести вклад в развитие проекта

Chromium стал основой для множества браузеров, включая Microsoft Edge, Brave, Opera и Vivaldi. Вместе с Chrome они занимают около 68% мирового рынка браузеров

🗣 Ссылка на чтиво

#Google #Linux #OpenSource #Chrome | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48😁26🤔165👏3🤯3🕊2😱1
😈 Дельфийские игры: реверсим 64-разрядные приложения на Delphi

Хо­роше­го хакера от хороше­го кодера отли­чает то, что пер­вый не прос­то зна­ком со все­ми необ­ходимы­ми для выпол­нения текущей задачи инс­тру­мен­тами и уме­ет ими поль­зовать­ся, но так­же понима­ет их внут­реннее устрой­ство и прин­ципы работы, что­бы при необ­ходимос­ти обой­тись без них, прос­то руками выпол­нив дей­ствие, под которое инс­тру­мент по каким‑то при­чинам не был заточен


🗄 Сегод­ня в статье мы раз­берем методы ревер­са и отладки при­ложе­ний на Delphi, а также запасем­ся нуж­ными инс­тру­мен­тами

Delphi — императивный, структурированный, объектно-ориентированный, высокоуровневый язык программирования со строгой статической типизацией переменных. Основная область использования — написание прикладного программного обеспечения

🗣 Ссылка на чтиво

#Google #ReversEngeniring #Tools #Delphi | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥21
😈 Пробив профилей в социальных сетях

Social Mapper
предназначена для поиска профилей людей и компаний в социальных сетях

🗄 Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу

В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя

🗣 Репозиторий на GitHub

#Tools #OSINT #SocialMapper 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍92😁2🤯2🤔1😱1
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥3😁32
😈 Призрачный администратор: как хакеры захватывают контроль над WordPress-сайтами

‼️ На более чем 5000 сайтов WordPress выявлена вредоносная кампания, в ходе которой злоумышленники создают фальшивые учётные записи администратора, устанавливают вредоносные плагины и похищают данные

После компрометации сайта вредоносный скрипт из указанного домена создаёт учётную запись администратора с именем wpx_admin, а её данные сохраняются в коде

Затем скрипт загружает и активирует вредоносный плагин под названием plugin.php с того же домена

🗣 Ссылка на чтиво

#WordPress #Vulnerability #Malware #News #CSRF | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍203🔥2😱1