Публикации по теме 'malware'
Target = ”_ blank” - самая недооцененная уязвимость за всю историю.
Добавьте это к своим исходящим ссылкам.
rel="noopener"
Обновление: FF не поддерживает «noopener», так что добавьте это.
rel="noopener noreferrer"
Помните, что каждый раз, когда вы открываете новое окно с помощью window.open (); , вы также «уязвимы» для этого, поэтому всегда сбрасывайте свойство «opener».
var newWnd = window.open();
newWnd.opener = null;
PS. Интересно, что Google похоже, это не волнует .
Первоначально опубликовано в блоге Основателя
Взлом кода: использование машинного обучения для точной защиты вашей сети.
В постоянно меняющемся ландшафте кибербезопасности умение опережать потенциальные угрозы превратилось в сложный танец между защитниками и противниками. По мере расширения цифрового мира растет и сложность сетевого трафика, из-за чего специалистам по безопасности становится все труднее обнаруживать и нейтрализовывать изощренные кибератаки. Однако в этой динамичной битве за защиту цифровых активов появился мощный союзник — машинное обучение.
Добро пожаловать в мир, где искусственный..
Углубленный анализ нового образца Retefe
Автор: Бенджамин Бен Давид и Матанпер
Управляющее резюме
В последние годы банковский троян Retefe в основном распространяется через фишинговые электронные письма, его уникальные свойства включают использование поддельных корневых сертификатов, выпущенных Comodo, для перехвата трафика пользователей через их собственный сервер.
Цель статьи — представить ход расследования и исследования нового варианта Retefe, с которым мы столкнулись несколько месяцев назад, а также дать новое..
БрутSSH
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам мой новый инструмент C++, этот инструмент называется BruteSSH, и вы можете догадаться, для чего он нужен, этот инструмент создан для брутфорса SSH-сервера.
Это ссылка на Github:
GitHub – S12cybersecurity/BruteSSH: базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux Базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux. Базовый сценарий C++ для Bruteforce..
Разработка вредоносного ПО, часть 0x2 - поиск убежища для паразитов
Вирус - это небольшой инфекционный агент, который размножается только внутри живых клеток организма × _ ×
Вот как Википедия вкратце определяет биологический вирус. Продолжая аналогию, компьютерный вирус относится к категории вредоносных программ, которые заражают двоичные файлы хоста (даже память) с помощью некоторой техники внедрения паразитного кода. Паразит - это код, который вводится, находящийся в двоичном файле хоста, чтобы захватить поток похищенного кода хост-программы...
Пошаговое руководство по созданию программ-вымогателей с помощью Python
TL;DR — краткое подробное руководство по созданию масштабируемого инструмента для вымогательства с использованием Python.
Введение
Программы-вымогатели — это тип вредоносных программ , которые позволяют злоумышленнику получать компенсацию от жертвы . Часто программа-вымогатель включает в себя окно, в котором жертва может просмотреть адрес криптовалюты или другую информацию , которую хочет предоставить злоумышленник.
Асимметричное шифрование используется для шифрования..
Петя-вымогатель
Введение
Добро пожаловать в мою новую статью, сегодня я покажу вам, как работает один из самых известных вымогателей за всю историю, этот вымогатель называется Petya.
Что такое Петя?
Petya — это очень сложная и опасная форма программы-вымогателя, впервые обнаруженная в 2016 году. В отличие от традиционных программ-вымогателей, которые шифруют только отдельные файлы, Petya шифрует весь жесткий диск зараженного компьютера, что затрудняет восстановление поврежденных данных. Petya..