взлом

  1. B

    ИЩУ В поисках удаленки

    Ищу удаленную работу, связанную с серым заработком. Владею Python, HTML, CSS, JavaScript, немного C/C++ и Node.js. Также имею базовые знания работы с базами данных. Интересуюсь кибербезопасностью, умею работать с анонимными сетями (Tor, VPN) и виртуальными машинами (VMware, VirtualBox). Владею...
  2. vaspvort

    Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты. История Мэтта Хоннана

    Даже если ты прожженный компьютерный журналист и блогер, написавший сотни статей о высоких технологиях, хакеры могут превратить твою цифровую жизнь в руины за считанные минуты. Именно это произошло в 2012 году с техническим экспертом и автором Wired Мэттом Хоннаном: в течение нескольких часов он...
  3. Собака

    Взлом соцсетей: цены на черном рынке и риски для бизнеса

    Мы решили выяснить, сколько стоит угон личного и корпоративного аккаунтов в соцсетях. Даже больше — попытались его заказать. Заодно изучили публично известные атаки на бизнес, которые были связаны с соцсетями. А еще подготовили рекомендации по защите компании от таких инцидентов (советы...
  4. vaspvort

    Как взломать миллионы модемов: история одного расследования

    Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую уязвимость XXE, которая требовала внешнего HTTP-сервера для переправки файлов, поэтому я развернул простой веб-сервер Python на платформе AWS для получения трафика от уязвимого сервера...
  5. vaspvort

    Как могли взломать СДЭК. Уроки, которые нужно усвоить каждому

    4 июня СДЭК предварительно подтвердил, что сбой в его работе связан с внешним воздействием. 6 июня совет директоров компании соберется, чтобы обсудить данные внутреннего расследования. Желаем ИТ-команде СДЭК скорейшего восстановления работы в полном объеме. Официальные итоги расследования мы...
  6. vaspvort

    Как взломали мою страничку во «Вконтакте», попросив поучаствовать в голосовании

    Вечер пятницы, у меня суета, очень много дел, я куда-то бегу. И тут приходит сообщение во «Вконтакте». Пишет старая знакомая, студентка, увлеченная учебой, для которой все, что связано с этим, очень важно: «Привет, проголосуй, пожалуйста, за меня в конкурсе „Мисс Университет“». Мне редко...
  7. A

    КУПЛЮ Взлом соц сетей и менеджеров

    Необходим взлом и выгрузка архива, возможно без доступа, соц сетей и менеджеров. Есть инва, например номер телефона жертвы. Если это поможет Напишите свой прайс. Оплата по гаранту.
  8. vaspvort

    Как студенты взломали миллион стиральных машин и не заплатили ни цента

    Уязвимость в системе прачечных CSC ServiceWorks вызвала много вопросов к службе безопасности компании. Студенты Калифорнийского университета в Санта-Крузе Александр Шербрук и Яков Тараненко выявили опасную Уязвимость в системе оплаты прачечных компании CSC ServiceWorks, которая позволяет...
  9. vaspvort

    Как игрушечный свисток помог взломать телефонную систему: история Джона Дрейпера

    В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были Джон Дрейпер, Стив Джобс и Стив Возняк. Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. После нескольких попыток на...
  10. W

    Тема закрыта Взлом Ватсапп или вспышка на европейский номер

    Нужен пробив . Вспышка или взлом Ватсапп
  11. Vayden

    ПРОВЕРЕНО Взлом почтовых ящиков Mail/Yandex/Rambler/Yahoo/Gmail/Корпоротивные почты

    Приветствую всех Участников форума probiv Оплату принимаем - Криптовалюта, Юмани Контакты для связи: https://t.me/VaydenSupport - основа https://t.me/VaydenSupport_2 - резерв [email protected] - Почта для заказа @newvay:matrix.org - Element
  12. Собака

    Как защитить аккаунт мессенджера от взлома. Советы эксперта

    В 2023 году украденные базы данных продавали в интернете на 29% чаще, чем годом ранее. Как этого избежать, рассказал эксперт в области безопасности. О том, как каждый может защитить свой аккаунт в мессенджерах, рассказал руководитель отдела безопасности «СберНПФ» Сергей Овсепян. Группа по...
  13. A

    КУПЛЮ Куплю взлом вк аккаунта

    куплю взлом аккаунта вк, по цене договоримся
  14. M

    КУПЛЮ Срочная работа

    Нужен человек, который снесёт канал тг на 500пдп, белый. Это тестовый, но не бесплатный заказ. До 300$ Со сроками неделя и больше не интересно. Работа через гаранта. Связь тут или тг @juarv
  15. fenix

    Кибербезопасность и конфиденциальность в метавселенной

    Какие риски несёт в себе следующая информационная революция. Метавселенная быстро становится следующей обязательной концепцией, на которую уже обращают внимание предприятия для улучшения взаимодействия и пользовательского опыта сотрудников, клиентов и партнёров. Хотя метавселенная ещё не...
  16. fenix

    Что такое кибертерроризм?

    Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Введение В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
  17. vaspvort

    Полезные знания Как мошенники научились подтверждать личность в банке.

    Наступил 2024 год. Год технологий и новых мошеннических схем! 25 января Все началось в четверг, когда мне не удалось войти в личный кабинет Тинькофф Банка. Заподозрив неладное, я тут же обратился в службу поддержки. Сотрудник проверил информацию и сообщил, что возникла проблема с мобильным...
  18. fenix

    Что такое кэтфишинг и что делать, если вы стали его жертвой

    Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
  19. fenix

    Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

    Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям. В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
  20. fenix

    За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

    Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации. Многофакторная аутентификация...
Назад
Сверху Снизу