Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный,
Автор: 3lol3oY
Создаем фото или файл с вирусом внутри
Создаем фото, или любой другой файл с вирусом В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в
Современные кибератаки DDoS
Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором
Кибербезопасность. 5 главных правил защиты от фишинговых атак
Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для
Windows XP атакует вирус Zombie Zero
Несмотря на многочисленные предупреждения со стороны Майкрософт об опасности заражения при продолжении работы на устаревшей Windows XP, большое число пользователей
Руководство по использованию протокола Diffie-Hellman для TLS
Наш опыт показывает, что современное использование протокола Diffie-Hellman не настолько надежное, как предполагалось ранее. В данной статье вы узнаете, как
Logjam атака: доказательство концепции с наглядными примерами
Мы описали технические детали наших атак в нашей научной статье, Несовершенная секретность: Неудачи Diffie—Hellman на практике. В разделах ниже мы
Отслеживание FREAK атаки
Я как то упустил из виду событие, произошедшее в 2015 году. После прочтения этого обзора, появилось желание поделиться с общественностью. Кто подвержен
Как обойти антивирус используя Veil
Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как
Взлом Wi fi с помощью Wifiphisher
Все хотят Wi Fi на халяву. Осуществить кражу пароля WI FI не так уж и сложно хотя все зависит от вас. Сегодня