Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.
Прочитав заметки от Johan Van и DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.
А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.
Прочитав заметки от Johan Van и DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.
А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Опубликован OWASP Top 10 API Security Risks – 2023
Топ-10 рисков безопасности API в 2023 году:
1. Broken Object Level Authorization
2. Broken Authentication
3. Broken Object Property Level Authorization
4. Unrestricted Resource Consumption
5. Broken Function Level Authorization
6. Unrestricted Access to Sensitive Business Flows
7. Server Side Request Forgery
8. Security Misconfiguration
9. Improper Inventory Management
10. Unsafe Consumption of APIs
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
Топ-10 рисков безопасности API в 2023 году:
1. Broken Object Level Authorization
2. Broken Authentication
3. Broken Object Property Level Authorization
4. Unrestricted Resource Consumption
5. Broken Function Level Authorization
6. Unrestricted Access to Sensitive Business Flows
7. Server Side Request Forgery
8. Security Misconfiguration
9. Improper Inventory Management
10. Unsafe Consumption of APIs
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Украинский гений или злодей? Как он создал и распространил вредоносный код, который обманул миллионы людей
Подробней
2. LiFi - свет в конце туннеля для беспроводного интернета
Подробней
3. Как хакеры могут захватить вашу квартиру через интерком
Подробней
4. Как превратить Госуслуги в прибыльный бизнес с помощью фишинга?
Подробней
1. Украинский гений или злодей? Как он создал и распространил вредоносный код, который обманул миллионы людей
Подробней
2. LiFi - свет в конце туннеля для беспроводного интернета
Подробней
3. Как хакеры могут захватить вашу квартиру через интерком
Подробней
4. Как превратить Госуслуги в прибыльный бизнес с помощью фишинга?
Подробней
#подборка
Топ популярных постов за прошедшую неделю:
1. Почтовый криптофишинг: как грабят горячие и холодные кошельки
2. Необычные методы заражения вредоносным ПО и его дальнейшего распространения
3. ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
4. Перебор каталогов сайта на Kali Linux
5. Установка Kali Linux в Windows 10 под WSL
6. ASM – Тёмная сторона РЕ-файла
7. Топ 50 фильмов про хакеров
8. 404 Frame – проникновение на сайты в одном инструменте
9. Топ-10 рисков безопасности API в 2023 году
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Почтовый криптофишинг: как грабят горячие и холодные кошельки
2. Необычные методы заражения вредоносным ПО и его дальнейшего распространения
3. ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
4. Перебор каталогов сайта на Kali Linux
5. Установка Kali Linux в Windows 10 под WSL
6. ASM – Тёмная сторона РЕ-файла
7. Топ 50 фильмов про хакеров
8. 404 Frame – проникновение на сайты в одном инструменте
9. Топ-10 рисков безопасности API в 2023 году
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Теория относительности Эйнштейна получила новое подтверждение благодаря Луне
Подробней
2. Учёные США создали алгоритм PAC Privacy для защиты обучающих данных от утечек
Подробней
3. Взломан, но не сломлен: как российский банк боролся с атаками хакеров RedCurl
Подробней
4. Израиль развязывает войну будущего: ИИ в роли сурового главнокомандующего
Подробней
1. Теория относительности Эйнштейна получила новое подтверждение благодаря Луне
Подробней
2. Учёные США создали алгоритм PAC Privacy для защиты обучающих данных от утечек
Подробней
3. Взломан, но не сломлен: как российский банк боролся с атаками хакеров RedCurl
Подробней
4. Израиль развязывает войну будущего: ИИ в роли сурового главнокомандующего
Подробней
16 июля 2023 года скончался Кевин Митник, бывший хакер, который когда-то был одним из самых разыскиваемых компьютерных преступников в Соединенных Штатах.
Об этом в среду сообщилиё компания по обучению кибербезопасности, которую он соосновал. Ему было 59 лет.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Please open Telegram to view this post
VIEW IN TELEGRAM