Публикации по теме 'malware'


Target = ”_ blank” - самая недооцененная уязвимость за всю историю.
Добавьте это к своим исходящим ссылкам. rel="noopener" Обновление: FF не поддерживает «noopener», так что добавьте это. rel="noopener noreferrer" Помните, что каждый раз, когда вы открываете новое окно с помощью window.open (); , вы также «уязвимы» для этого, поэтому всегда сбрасывайте свойство «opener». var newWnd = window.open(); newWnd.opener = null; PS. Интересно, что Google похоже, это не волнует . Первоначально опубликовано в блоге Основателя

Взлом кода: использование машинного обучения для точной защиты вашей сети.
В постоянно меняющемся ландшафте кибербезопасности умение опережать потенциальные угрозы превратилось в сложный танец между защитниками и противниками. По мере расширения цифрового мира растет и сложность сетевого трафика, из-за чего специалистам по безопасности становится все труднее обнаруживать и нейтрализовывать изощренные кибератаки. Однако в этой динамичной битве за защиту цифровых активов появился мощный союзник — машинное обучение. Добро пожаловать в мир, где искусственный..

Углубленный анализ нового образца Retefe
Автор: Бенджамин Бен Давид и Матанпер Управляющее резюме В последние годы банковский троян Retefe в основном распространяется через фишинговые электронные письма, его уникальные свойства включают использование поддельных корневых сертификатов, выпущенных Comodo, для перехвата трафика пользователей через их собственный сервер. Цель статьи — представить ход расследования и исследования нового варианта Retefe, с которым мы столкнулись несколько месяцев назад, а также дать новое..

БрутSSH
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам мой новый инструмент C++, этот инструмент называется BruteSSH, и вы можете догадаться, для чего он нужен, этот инструмент создан для брутфорса SSH-сервера. Это ссылка на Github: GitHub – S12cybersecurity/BruteSSH: базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux Базовый сценарий SSH Bruteforce, созданный с помощью C++, для Linux. Базовый сценарий C++ для Bruteforce..

Разработка вредоносного ПО, часть 0x2 - поиск убежища для паразитов
Вирус - это небольшой инфекционный агент, который размножается только внутри живых клеток организма × _ × Вот как Википедия вкратце определяет биологический вирус. Продолжая аналогию, компьютерный вирус относится к категории вредоносных программ, которые заражают двоичные файлы хоста (даже память) с помощью некоторой техники внедрения паразитного кода. Паразит - это код, который вводится, находящийся в двоичном файле хоста, чтобы захватить поток похищенного кода хост-программы...

Пошаговое руководство по созданию программ-вымогателей с помощью Python
TL;DR — краткое подробное руководство по созданию масштабируемого инструмента для вымогательства с использованием Python. Введение Программы-вымогатели  — это тип вредоносных программ , которые позволяют злоумышленнику получать компенсацию от жертвы . Часто программа-вымогатель включает в себя окно, в котором жертва может просмотреть адрес криптовалюты или другую информацию , которую хочет предоставить злоумышленник. Асимметричное шифрование используется для шифрования..

Петя-вымогатель
Введение Добро пожаловать в мою новую статью, сегодня я покажу вам, как работает один из самых известных вымогателей за всю историю, этот вымогатель называется Petya. Что такое Петя? Petya — это очень сложная и опасная форма программы-вымогателя, впервые обнаруженная в 2016 году. В отличие от традиционных программ-вымогателей, которые шифруют только отдельные файлы, Petya шифрует весь жесткий диск зараженного компьютера, что затрудняет восстановление поврежденных данных. Petya..