хакер

  1. Zarik3232

    Русский хакер

    Павел Ситников, многие слышали о нём, теперь послушайте от первого лица)))
  2. B

    ИЩУ Ищу хакеров из России

    Ищу хакеров из России. По всем вопросам писать в ЛС.
  3. vaspvort

    Новости Хакеры выложили в общий доступ 38 745 оригинальных билетов из базы сервиса Ticketmaster на 154 концерта

    Хакеры из группировки Sp1d3rHunters выложили в общий доступ штрих-коды 38 745 оригинальных билетов из базы данных сервиса Ticketmaster на 154 концерта и других мероприятия, включая выступления Aerosmith, Alanis Morissette, Billy Joel & Sting, Bruce Springsteen, Carrie Underwood, Cirque du...
  4. Ralhf

    Статья Из разного теста на прочность: сколько стоит не бояться хакеров

    Бизнес может пройти проверку боем и узнать уровень собственной защищенности не на словах, а на деле — с помощью этичных хакеров. О том, какие виды практического анализа защищенности есть на рынке и из чего складывается стоимость таких инициатив, рассказывает директор по цифровой трансформации...
  5. BOOX

    Не платите выкуп: почему деньги не спасут файлы от хакеров

    На недавнем экономическом форуме специалисты в области кибербезопасности поделились важным предостережением для бизнеса: Платить выкупы хакерам-вымогателям часто бесполезно. Они отметили, что в большинстве случаев даже после уплаты требуемых сумм, зашифрованные данные и повреждённая...
  6. Собака

    История подростка, взломавшего Twitter и укравшего миллионы

    15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, но он был опубликован на...
  7. BOOX

    10 главных техник хакеров при атаке на организации

    Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR. Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и...
  8. MISTER "X"

    Новости Хакер выждал 7 лет, прежде чем начать продавать похищенные ETH

    По информации экспертов платформы криптобезопасности Cyvers, злоумышленник ждал 7 лет, прежде чем начать продажу украденных виртуальных активов. Сегодня он отправил 3050 ETH в криптовалютный миксер. На его балансе находится свыше 83 000 Ethereum, которые на данный момент оцениваются в $250 млн...
  9. MISTER "X"

    Новости Хакер вернул пользователю 51 ETH из украденных $68 млн

    Злоумышленник, укравший $68 млн посредством «отравления адреса», связался с жертвой. Хакер вернул пользователю 51 ETH (~$153 800) с сообщением связаться с ним в Telegram. Об этом свидетельствуют ончейн-данные на платформе Etherscan. Коммуникация осуществлялась через поле через поле Input Data...
  10. fenix

    Что такое кибертерроризм?

    Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Введение В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
  11. fenix

    Что такое кэтфишинг и что делать, если вы стали его жертвой

    Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
  12. fenix

    Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

    Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям. В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
  13. fenix

    За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

    Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации. Многофакторная аутентификация...
  14. fenix

    5 эффективных стратегий предотвращения бизнес-мошенничества

    Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
  15. fenix

    Несоответствие парсеров: как определить незаметное внедрение кода на сервер

    В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Что такое парсер? Парсер — это специальный компонент программного обеспечения...
  16. fenix

    Как защититься от «бестелесных» веб-шеллов

    В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться. Введение Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
  17. BOOX

    Новости Арестован хакер, создавший 1 млн виртуальных серверов и «заработавший» 2 млн долларов в криптовалюте

    Европол сообщил об аресте 29-летнего гражданина Украины, которого подозревают в организации масштабной криптоджекинговой схемы (личность подозреваемого не разглашается). Считается, что хакер с размахом эксплуатировал чужие облачные ресурсы: с помощью взломанных учетных записей подозреваемый...
  18. BOOX

    Хакеры под елкой: заключительный дайджест российских киберинцидентов 2023

    Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных. Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
  19. fenix

    Статья Что такое Flipper Zero и насколько он опасен в руках злоумышленников

    Разбираем принцип работы и функционал скандально известного хакерского тамагочи. Краткий ликбез по хакерскому мультитулу Flipper Zero Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
  20. fenix

    Статья 9 тенденций в области кибербезопасности на 2024 год

    Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год? По мере того, как 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров...
Сверху Снизу