Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
🎁 В честь пятой победы Codeby на кибербитве The Standoff, дарим скидку 10% на "Все курсы Академии", стартующие в декабре.
Возник вопрос. Есть ли какие-то способы атаки в локальной через чужое устройство. Допустим, доступ к чужому ПК на windows уже получен, тем же самым ратником или уязвимостью. Этот ПК один из многих других в локальной сети. Возможно ли через него провести атаку? Я же не могу просто nmap или...
Всем привет, я новичок в сфере информационной безопасности, умею пользоваться некоторыми эксплоитами на kali linux, шарю в вардрайвинге, ищу команду для совместного изучения Информационной безопасности.
По знаниям помогу чем смогу и готов учиться
http://t.me/eianisimov
Такая ситуация, нашел удалённую работу, что то вроде контакт-центра, компания типо Альфа называется.. в инете ничего нет... В общем холодные звонки и все такое... Проблема в том, что это оказались мошенники, но с этим все понятно я уволился, меня волнует только один момент, мне в комп чтобы...
Приветствую всех, расскажу вкратце что произошло, сидел, играл в игру cs go, добавился какой-то ко мне , кинул ссылку ( ссылку не открывал ) и ещё картинку, нажал на "картинку", играю дальше
и тут у меня отключается интернет. Я думал что-то с сетью потом он мне пишет т.д.т.п. я тебя взломал, мне...
В новой версии вредоносной программы Bisonal обнаружено, что она хранится в файле PDF, предназначенном для использования в военных целях, который в основном ориентирован на организации, связанные с правительственными, военными или оборонными отраслями.
Эта вредоносная кампания, в основном...
Несколько дней назад, как израильская фирма безопасности сообщила, что кибер преступники службы Hamas установили изощренную шпионскую программу в военные мобильные устройства израильских солдат, чтобы собирать различную важную информацию, например, такую как военные сведения.
Шпионская...
Технологии искусственного интеллекта имеют весь необходимый потенциал для преодоления давнего преимущества, которое атака имеет над защитой Интернета. Это связано с относительными сильными и слабыми сторонами людей и компьютеров, как все они взаимодействуют в сфере безопасности в Интернете и где...
Брайан Кребс сообщает об изощренных джекпот атаках на банкоматы США. Злоумышленник получает физический доступ к банкомату, заражает его вредоносным программным обеспечением с использованием специализированной электроники, а затем возвращается и заставляет машину выдать все наличные деньги...
Почему то не наблюдаю ветку по реагированию на инциденты.
В этой ветке можно будет делиться опытом как закрывать уязвимости принимать экстренные меры по защите.
К примеру хакеры взломали сайт и рассылают с него спам, что делать? В каком порядке. Как найти и закрыть уязвимости.
Как то так ...
TDOS-это атаки на отказ в обслуживании телекоммуникационных сетей. Данный вид атаки используется для выведения из строя телефонов. В основном злоумышленники применяют 2 метода атаки: sms и call flood. Готовые инструменты по совершению телефонных атак существуют на черном рынке около 15 лет.
Так...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.