Результаты поиска | DedicateT.com

  1. FRANKENSTEIN

    Android Приложение Тестирование Проникновения Часть 2

    В моей последней статье (Android Application Penetration testing Part 1) мы рассмотрели базовую архитектуру устройства Android. Теперь давайте соберем некоторые Android - приложения Pentesting tools и создадим настройки для взлома: Есть много инструментов для Android тест на проникновение...
  2. FRANKENSTEIN

    Plurox Modular Malware распространяется по локальной сети и предоставляет доступ злоумышленникам для установки дополнительных вредоносных программ

    Новая вредоносная программа, получившая название Plurox, распространилась по локальной сети с помощью эксплойта EternalBlue и позволила злоумышленникам получить доступ к сети для установки майнеров и других вредоносных программ на машине жертвы. Вредоносная программа является модульной, что...
  3. FRANKENSTEIN

    5 существенных причин, почему вы должны использовать VPN для вашего бизнеса

    VPN или виртуальная частная сеть-это способ подключение различных сетей через интернет. Он использует протоколы безопасности что позволяет аутентичность и конфиденциальность. Есть много причин, почему некоторые люди хотят использовать частную сеть и иметь частную жизнь является одним из них. В...
  4. FRANKENSTEIN

    Чрезвычайная ситуация! Нулевой день, недостаток в FireFox, хакеры могут взять полный контроль над вашим компьютером, обновить FireFox сейчас

    Mozilla выпустила обновление безопасности для критической уязвимости нулевого дня, которая исправлена в новой версии Firefox 67.0.3 и Firefox ESR 60.7. Критическая уязвимость может быть использована злоумышленником для запуска вредоносного кода и установки приложения на уязвимом компьютере, не...
  5. FRANKENSTEIN

    Критический RCE нулевой день в TP-Link Wi-Fi ретрансляторы позволяют хакерам получить удаленный доступ

    Исследователи обнаружили критический недостаток нулевого дня в TP-Link Wi-Fi extender, который позволяет удаленному злоумышленнику получить полный контроль над устройством и выполнять команды в привилегиях пользователя. Эту уязвимость можно отслеживать как CVE-2019-7406, и она влияет на...
  6. FRANKENSTEIN

    Хакеры доставляют банковские вредоносные программы через защищенный паролем ZIP-файл

    Хакеры продолжают использовать новые методы, чтобы избежать обнаружения антивируса и других продуктов безопасности. На этот раз они начали использовать ранее сообщенную и широко используемую технику спецификации. Ранее российские хакерские группы использовали этот метод для изменения файла...
  7. FRANKENSTEIN

    Многочисленные уязвимости беспроводных маршрутизаторов NETGEAR позволяют злоумышленникам получить доступ к конфиденциальной информации

    Исследователи обнаружили несколько уязвимостей с некоторыми беспроводными маршрутизаторами NETGEAR, которые позволяют злоумышленнику получить доступ к конфиденциальной информации. Уязвимость существует в модуле ядра NetUSB KCodes. Только определенные модели беспроводных маршрутизаторов NETGEAR...
  8. FRANKENSTEIN

    Вредоносные приложения из Google PlayStore в обход SMS на основе двухфакторной аутентификации и украсть OTPs в SMS

    Исследователи обнаружили новые вредоносные приложения для Android от Google Play Store в обход SMS на основе двухфакторной аутентификации (2FA) механизмы и украсть OTP без разрешения SMS. Google недавно ограничить другие приложения для использования высокого риска или конфиденциальных...
  9. FRANKENSTEIN

    Конец GandCrab новый бесплатный инструмент дешифратор, который позволяет жертвам, разблокировать все версии Ransomware Infection

    Decryptor инструмент выпущен для пресловутого GandCrab вымогателей давайте жертвы, чтобы разблокировать файлы, зараженные любой версией GandCrab. Инструменты доступны для загрузки формы Bitdefender и не более выкупа проекта . Bitdefender вместе с правоохранительными органами удалось предложить...
  10. FRANKENSTEIN

    Наиболее важные методы кибератаки, которые часто используются хакерами

    Кибератака происходит на ежедневной основе, и они могут варьироваться от атак на технических гигантов лиц, падающих фол на многих мошенников, которые присутствуют в интернете. К счастью, есть способы, с помощью которых люди и группы на обоих концах шкалы могут снизить свой уровень...
  11. FRANKENSTEIN

    Android Тестирование Проникновения Приложений Часть 1

    Тестирование безопасности Android чаще используется в отраслях безопасности для проверки уязвимостей в приложениях Android. После веб-приложений, более проблемной областью является тест на проникновение мобильных приложений давайте начнем с некоторых основ. Базовая архитектура для Android...
  12. FRANKENSTEIN

    Новые вредоносные программы для Android, которые используют Chrome для загрузки вредоносных веб-сайтов через уведомления

    Новая вредоносная программа, обнаруженная в Google play, которая направляет пользователей на вредоносные веб-сайты и подписывает пользователей на рекламные уведомления. Вредоносная программа распространяется скрыто под официальным программным обеспечением известных брендов. Web push...
  13. FRANKENSTEIN

    Мобильный хакерская фирма Cellebrite новый премиум инструмент может взломать и извлекать данные из всех iOS и высокого класса Android устройств

    Израильская судебно-медицинская фирма и известный подрядчик правоохранительных органов Cellebrite опубликовали публичное заявление о том, что они могут взломать любые iOS и высокопроизводительные устройства Android для правоохранительных органов. Cellebrite Mobile Synchronization-израильская...
  14. FRANKENSTEIN

    Наиболее важные соображения с анализом вредоносных программ Читы и список инструментов

    Статический Анализ Вредоносных Программ Эта процедура включает в себя извлечение и проверку различных двоичных компонентов и статических поведенческих индукций исполняемого файла, например, заголовков API, ссылочных DLL, PE-областей и тем более таких активов без выполнения образцов . Любое...
  15. FRANKENSTEIN

    Хакеры, предоставляющие инструмент удаленного доступа WSH (RAT) через фишинговую кампанию для атаки банковских клиентов

    Исследователи обнаружили новую волну фишинговой кампании, которая предоставляет новый вариант червя Houdini под названием WSH Remote access tool для атаки коммерческих банковских клиентов. Авторы вредоносных программ первоначально выпустили этот инструмент 2 июня 2019 года, и HWorm разделяет...
  16. FRANKENSTEIN

    Мастер этического взлома и проникновения, тестирование онлайн-курс – Взлом для продвижения на новый уровень

    Вы хотите стать этическим хакером с навыками мастер-уровня, то здесь продвинутый этический хакерский курс онлайн и модули, которые формируют вас, чтобы стать экспертом по кибербезопасности. мы специально создали этот продвинутый этический хакерский курс, чтобы превратить вашу жизнь из того, что...
  17. FRANKENSTEIN

    Бесплатное тестирование проникновения с открытым исходным кодом дистрибутив BackBox Linux 6 выпущен с новыми инструментами взлома

    BackBox Linux - это бесплатный дистрибутив Linux с открытым исходным кодом, ориентированный на тестирование проникновения и оценку безопасности, предоставляющий инструментарий сетевого и системного анализа. Он был разработан для проведения тестов на проникновение и оценки безопасности...
  18. FRANKENSTEIN

    Advanced Retefe Banking вредоносная атака на пользователей Windows и Mac через вооруженные документы Word

    Исследователи обнаружили новую волну сложных банковских вредоносных программ под названием Retefe, которые нацелены на финансовые данные пользователей Windows и Mac путем маршрутизации трафика онлайн-банкинга через прокси. Retefe malware изначально появилась в 2018, с тех пор она нацелена на...
  19. FRANKENSTEIN

    Turla APT хакеры атакуют Microsoft Exchange Server с помощью мощных вредоносных программ для шпионажа за электронной почтой

    Turla cyberespionage groups разработала передовую вредоносную программу под названием LightNeuron, которая специально нацелена на сервер Microsoft exchange и шпионит за конфиденциальными электронными письмами. Turla, также известная как Snake, является одной из самых мощных групп хакеров APT, и...
  20. FRANKENSTEIN

    Хакеры распространяют вредоносное ПО PLEAD через цепочку поставок и man-in-the-middle Attack

    Исследователи безопасности новая вредоносная кампания, которая обеспечивает защиту от вредоносных программ, злоупотребляя законным программным обеспечением, разработанным ASUS Cloud Corporation. Вредоносное ПО PLEAD установлено активным с 2012 года, а исполняемые файлы подписаны с украденным...