атака

  1. K

    Вопрос: как атаковать через чужой ПК

    Возник вопрос. Есть ли какие-то способы атаки в локальной через чужое устройство. Допустим, доступ к чужому ПК на windows уже получен, тем же самым ратником или уязвимостью. Этот ПК один из многих других в локальной сети. Возможно ли через него провести атаку? Я же не могу просто nmap или...
  2. B

    Команда для изучения ИБ

    Всем привет, я новичок в сфере информационной безопасности, умею пользоваться некоторыми эксплоитами на kali linux, шарю в вардрайвинге, ищу команду для совместного изучения Информационной безопасности. По знаниям помогу чем смогу и готов учиться http://t.me/eianisimov
  3. SpideCo2

    Срочно! Походу меня взломали

    Такая ситуация, нашел удалённую работу, что то вроде контакт-центра, компания типо Альфа называется.. в инете ничего нет... В общем холодные звонки и все такое... Проблема в том, что это оказались мошенники, но с этим все понятно я уволился, меня волнует только один момент, мне в комп чтобы...
  4. LoshaDo4ka

    Атака с помощью заражённых пакетов

    Возможна ли в теории, атака с помощью заражённый пакетов?
  5. Z

    Что было с форумом?

    Хочется подробностей, почему форум не отвечал так долго? Атака? Кому это надо? @The Codeby
  6. henry057

    Что за такое опасное ПО?

    Приветствую всех, расскажу вкратце что произошло, сидел, играл в игру cs go, добавился какой-то ко мне , кинул ссылку ( ссылку не открывал ) и ещё картинку, нажал на "картинку", играю дальше и тут у меня отключается интернет. Я думал что-то с сетью потом он мне пишет т.д.т.п. я тебя взломал, мне...
  7. AnnaDavydova

    Статья Вредоносная программа Bisonal запускается через вредоносный PDF для атаки на правительственные, военные или оборонные отрасли

    В новой версии вредоносной программы Bisonal обнаружено, что она хранится в файле PDF, предназначенном для использования в военных целях, который в основном ориентирован на организации, связанные с правительственными, военными или оборонными отраслями. Эта вредоносная кампания, в основном...
  8. AnnaDavydova

    Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки

    Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения. Шпионская...
  9. AnnaDavydova

    Статья [новость - перевод] Искусственный интеллект и его влияние на баланс между атакой и защитой

    Технологии искусственного интеллекта имеют весь необходимый потенциал для преодоления давнего преимущества, которое атака имеет над защитой Интернета. Это связано с относительными сильными и слабыми сторонами людей и компьютеров, как все они взаимодействуют в сфере безопасности в Интернете и где...
  10. AnnaDavydova

    Статья Джекпот атаки (Jackpotting Attacks) на банкоматы США

    Брайан Кребс сообщает об изощренных джекпот атаках на банкоматы США. Злоумышленник получает физический доступ к банкомату, заражает его вредоносным программным обеспечением с использованием специализированной электроники, а затем возвращается и заставляет машину выдать все наличные деньги...
  11. P

    Реагирование на инциденты(взломы, атаки)

    Почему то не наблюдаю ветку по реагированию на инциденты. В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите. К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости. Как то так ...
  12. DefWolf

    Статья TDOS. Выводим телефоны из строя.

    TDOS-это атаки на отказ в обслуживании телекоммуникационных сетей. Данный вид атаки используется для выведения из строя телефонов. В основном злоумышленники применяют 2 метода атаки: sms и call flood. Готовые инструменты по совершению телефонных атак существуют на черном рынке около 15 лет. Так...