хакер

Анализ атаки (часть 3)

Анализ атаки (часть 3)

Во второй части этой серии мы оставили всю необходимую информацию, необходимую для атаки на сеть жертвы.

Microsoft 365 отключит ActiveX из-за чрезмерного использования хакерами

Microsoft 365 отключит ActiveX из-за чрезмерного использования хакерами

Microsoft Office уже много лет поддерживает ActiveX как средство расширения и автоматизации документов, но это также является серьезной уязвимостью безопасности.

Анализ атаки (часть 1)

Анализ атаки (часть 1)

Эта серия будет основана на сетевой уязвимости. В статье будет представлена ​​реальная атака, начиная с разведки и заканчивая перечислением, эксплуатацией сетевых служб и стратегиями эксплуатации уведомлений. Все эти шаги будут рассмотрены на уровне пакета данных, а затем подробно объяснены.

Крупная компания, занимающаяся кибербезопасностью, только что подверглась взлому, в результате чего было потеряно 440 ГБ данных.

Крупная компания, занимающаяся кибербезопасностью, только что подверглась взлому, в результате чего было потеряно 440 ГБ данных.

Всемирно известная компания по кибербезопасности Fortinet только что официально подтвердила, что с сервера Microsoft Sharepoint компании был украден большой объем пользовательских данных, информация о котором была опубликована на хакерском форуме рано утром 15 сентября.

Обнаружен новый штамм вируса-вымогателя, который специализируется на краже данных для входа в браузер Chrome

Обнаружен новый штамм вируса-вымогателя, который специализируется на краже данных для входа в браузер Chrome

Обнаружен новый штамм вируса-вымогателя под названием Qilin, использующий относительно сложную, легко настраиваемую тактику для кражи данных для входа в учетную запись, хранящихся в браузере Google Chrome.

Хакеры используют вредоносную рекламу Google для кражи учетных записей Microsoft пользователей

Хакеры используют вредоносную рекламу Google для кражи учетных записей Microsoft пользователей

В мировом сообществе хакеров наблюдается опасная тенденция: они используют платформу Google Ads для распространения вредоносного кода.

Анализ атаки (часть 2)

Анализ атаки (часть 2)

В первой части мы показали вам информацию, которую можно наблюдать при открытии последовательности пакетов, отправленных Nmap. Отправляемая последовательность начинается с эхо-ответа ICMP, который позволяет определить, назначен ли компьютеру или сети IP-адрес.