Форум программистов и хакеров

Форум программистов и хакеров

Please complete the security check to access xaker.name

Why do I have to complete a CAPTCHA?

Completing the CAPTCHA proves you are a human and gives you temporary access to the web property.

What can I do to prevent this in the future?

If you are on a personal connection, like at home, you can run an anti-virus scan on your device to make sure it is not infected with malware.

If you are at an office or shared network, you can ask the network administrator to run a scan across the network looking for misconfigured or infected devices.

Another way to prevent getting this page in the future is to use Privacy Pass. You may need to download version 2.0 now from the Chrome Web Store.

Cloudflare Ray ID: 578630427a3fdbff • Your IP : 5.45.65.94 • Performance & security by Cloudflare

На Pwn2Own взломали Windows, Ubuntu, macOS, Safari, VirtualBox и Adobe Reader

Весенний Pwn2Own на этот раз был проведен удаленно, но это не помешало специалистам продемонстрировать успешные взломы множе…

Учения по безопасности и устойчивости Рунета отложили из-за коронавируса

СМИ сообщили, что запланированные на сегодня, 20 марта 2020 года, плановые учения по обеспечению устойчивости и безопасности…

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

Код ИБ ПРОФИ-2020 пройдет с 26 марта по 2 апреля в онлайн-формате

В связи с возможностью распространения пандемии коронавируса COVID-19, с заботой о спикерах и участниках, организаторы КОД И…

TrickBot использует взломанные машины для брутфорс-атак на RDP

Эксперты Bitdefender обнаружили новый модуль для трояна TrickBot, который позволяет злоумышленникам использовать взломанные …

ТОП-5 краж криптовалюты

Создатели первых криптомонет позиционировали свой продукт как надежный способ сохранить анонимность финансовых операций. Но соответствует ли это действительности? К сожалению, нет. Анализируя выполненные операции, третьи лица могут отслеживать все действия и транзакции владельцев биткойнов (или других криптовалют).

Читайте также:  Не работает камера на андроиде пишет ошибка

Новые релизы Chrome задерживаются из-за коронавируса

Разработчики браузера Chrome теперь работают на дому, а значит поддерживать запланированные темпы выхода релизов не выйдет. …

Вымогатели обещают не атаковать медицинские учреждения во время пандемии COVID-19

Пандемия COVID-19 стала популярным «оружием» среди преступников. Страхи людей активно эксплуатируют спамеры, фишеры и мошенн…

Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection

Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?

Firefox отказывается от поддержки протокола FTP

Разработчики Mozilla сообщил, что считают FTP небезопасным протоколом и планируют скоро убрать его поддержку из Firefox.

После закрытия Coinhive количество криптоджекинговых атак снизилось на 99%

Группа исследователей подсчитала, что после закрытия майнингового сервиса Coinhive, произошедшего год назад, браузерный майн…

Adobe исправила 9 критических багов в составе Acrobat и Reader

Ранее в этом месяце компания Adobe пропустила «вторник обновлений», но теперь наверстывает упущенное, выпуская исправления д…

55% всех используемых уязвимостей связаны с WordPress и Apache Struts

Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Ка…

Атаки шифровальщиков чаще всего происходят ночью и в выходные

По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время …

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники

Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока…

Новая уязвимость Snoop угрожает процессорам Intel

Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для у…

Разработчики браузера Brave обвинили Google в нарушении GDPR

Создатели Brave заявили, что Google намеренно использует «безнадежно туманные» формулировки в своих политиках конфиденциальн…

GitHub покупает NPM

На этой неделе принадлежащая Microsoft компания GitHub объявила о намерении купить NPM Inc, управляющую репозиторием npm, ко…

Читайте также:  Intel celeron d 352

В WordPress появятся автообновления тем и плагинов

Теперь автоматические обновления WordPress будут доступны не только для самой CMS, но также для тем и плагинов.

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

Московский суд признал назначение Twitter штрафа законным

Апелляционная жалоба компании Twitter была отклонена, опротестовать штраф в размере 4 000 000 рублей не получилось.

Малварь MonitorMinor следит за активностью в Gmail, WhatsApp, Instagram и Facebook

Эксперты «Лаборатории Касперского» изучили MonitorMinor — сталкерский продукт для Android. Эксперты пришли к выводу, что пр…

Уязвимость в Slack позволяла захватывать аккаунты

Разработчики Slack исправили уязвимость, которая принесла обнаружившим ее исследователям 6 500 долларов США.

Microsoft прекращает разработку RDCMan из-за бага

Компания Microsoft прекратила разработку приложения Remote Desktop Connection Manager (RDCMan) после обнаружения в нем уязви…

Покоряем веб. Как применять OWASP Testing Guide v4 в 2020 году

Безопасность веба — очень широкое понятие. В него входят и недостатки старых протоколов, и использование каких-то опасных вещей, и просто человеческие ошибки, допущенные в процессе разработки софта. Очень непросто тестировать продукты в такой широкой области. И организация OWASP облегчила жизнь специалистам в области ИБ, создав OWASP Testing Guide.

Европол отчитался о задержании группировок, «заработавших» миллионы евро через атаки SIM swap

Европейские власти сообщили о ликвидации двух группировок, которые ответственны за кражу миллионов долларов через угон SIM-к…

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов

Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

На Код ИБ ПРОФИ-2020 приедут 200 CISO со всей страны

26-27 марта в Москве Код ИБ ПРОФИ в шестой раз соберет ИБ-руководителей на профессиональный апгрейд. Ежегодное событие пройд…

Разработчики браузера Blisk допустили утечку данных

Создатели браузера Blisk, ориентированного на разработчиков, допустили утечку пользовательских данных, случайно оставив без …

Читайте также:  Кооперативные шутеры на прохождение

Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать

Разработчики предупредили, что из-за ошибки браузер может выполнять код JavaScript на сайтах, где запуск JavaScript был созн…

Хак-группа Turla атаковала армянские сайты

Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов в Армении и их посетителей.

Досим ModSecurity. Как работает критический баг в популярном WAF

В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.

Ворующая пароли малварь маскируется под карту распространения коронавируса

Преступники активно эксплуатируют тему коронавируса и пандемии. Пользователей завлекают тематическим спамом и даже фейковыми…

Взлом платформы для электронной коммерции Volusion принес хакерам 1,6 млн долларов

Специалисты компании Gemini Advisory подсчитали, что информация о банковских картах, похищенная прошлой осенью из магазинов,…

Анонимный сервис Whisper раскрывал данные своих пользователей

Сервис Whisper, позволяющий пользователям делиться друг с другом анонимными записями и личными сообщениями, раскрыл пользова…

С 2014 года баг позволяет похищать 2ФА коды из приложения Google Authenticator

Приложение Google Authenticator позволяет другим приложениям делать скриншоты своих одноразовых кодов. Впервые инженерам Goo…

Microsoft выпустила патч для уязвимости с потенциалом червя

Исправление для бага CVE-2020-0796, не вошедшее в состав «вторника обновлений», настоящее время уже распространяется для си…

Из-за опасного бага Avast отключает JavaScript-движок в своем антивирусе

Специалист компании Google обнаружил опасную проблему в одном из компонентов антивируса Avast. В итоге разработчики были вын…

Защищаем MikroTik. Хитрости безопасной настройки роутера

Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые будут выявлены в будущем.

Современная оперативная память по-прежнему уязвима перед атаками Rowhammer

Исследователям удалось обойти защиту TRR, что делает современную оперативную память уязвимой перед атаками Rowhammer.

Ссылка на основную публикацию
Уравнение окружности в полярных координатах
Определение: замкнутая плоская кривая, все точки которой одинаково удалены от данной точки (центра О), лежащей в той же плоскости, что...
Тело массой м брошено
Тело массой m = 5 кг брошено под углом α = 30° к горизонту с начальной скоростью v 0 =...
Телефоны с ик портом 2018
В большинстве домов можно обнаружить несколько устройств, которые управляются пультом дистанционного управления: телевизор, музыкальный центр, система климат-контроля, камера наблюдения и...
Уравнение пучка прямых проходящих через точку
Совокупность прямых, проходящих через некоторую точку, называется пучком прямых с центром в этой точке. Если и - уравнения двух пересекающихся...
Adblock detector