На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

КиберГрамотность

4 подписчика

Атака Pass-the-Hash: взлом сетевого доступа Windows подмена пользователя

Пароли в Windows хранятся в виде хэшей и иногда могут быть устойчивы к взлому. Однако в некоторых ситуациях мы можем обойтись без пароля в … 
...Далее

Хакинг: SQL-инъекция WordPress и извлечение информации из базы данных

Сейчас практически у каждой компании есть свой web-сайт, возможности которого позволяют пользователю осуществлять заказы через Интернет или … 
...Далее

Как правильно криптовать вирус? Шифруем программы и тестируем антивирусы

В этой маленькой, но очень познавательной статье хочу рассказать вам как можно скрыть свое вирусное детище от супер-мощных-современных … 
...Далее

Poisontap: устройство для взлома любого компьютер

Ворует файлы cookie, открывает внутренний маршрутизатор и устанавливает веб-бэкдор на заблокированных компьютерах. Оставлять даже … 
...Далее

Эксплуатация уязвимости SQL-инъекции и подделка подписи запроса

Говоря простым языком — это атака на базу данных, которая позволит выполнить некоторое действие, которое не планировалось создателем … 
...Далее

Картина дня

наверх