Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
Diamorphine Rootkit - Signal Privilege Escalation

## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Local Rank = ExcellentRanking include Msf::Post::File include Msf::Post::Linux::Priv include Msf::Post::Linux::System include Msf::Exploit::EXE include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Diamorphine Rootkit Signal Privilege Escalation', ...
Local // 24.02.2020 // Просмотров: 1623 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ученый разработал clickjack rootkit для Android

Знаменитый Сюйсянь Цзян (Xuxian Jiang) со своей командой из Университета Северной Каролины разработал концепт clickjack-инг руткита для Android. Его уникальность заключается не только в том, что он может работать без рестарта устройства, но и использует в работе фреймворк Android-а, не требуя глубокой модификации прошивки или ядра системы. Руткит может быть загружен с зараженным приложением и инфицировать систему. На видео показывается как на устройстве без рута Цзян использует руткит для...
Взлом // 06.07.2012 // Просмотров: 6119 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Руткит, превращающий телефон в прослушивающее устройство

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи), сообщает opennet.ru. Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций...
Безопасность // 25.02.2010 // Просмотров: 4061 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Ученые предложили оригинальный метод для борьбы с руткитами

Выпускники Массачусетского Технологического Института (MIT) из компании Verdasys предложили оригинальный, по их мнению, метод защиты ценной информации на ПК от различного рода труднообнаружимых троянов, кейлогеров, сниферов и тому подобной чертовщины. Суть метода заключается в применении собственного пакета утилит, который «заползет» в систему глубже, чем любая злонамеренная программа, и сможет удерживать защищенный канал связи, даже когда компьютер уже безнадежно заражен. Пакет SiteTrust Verdasys...
Безопасность // 25.09.2008 // Просмотров: 4084 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Backdoors - "Мертвый компьютер - защищенный компьютер!"

Введение.Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию. Все названия относятся к...
Архив // 15.06.2008 // Просмотров: 73059 // Рейтинг: - // Комментариев: -

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Релиз ядра Linux 5.9
  • Российские хакеры вооружились уязвимостью Zerologon
  • Тысячи приватных звонков американских заключенных оказались в отк...
  • Шифровальщик атаковал немецкую компанию Software AG
  • Злоумышленники используют службу Windows Error Reporting для бесф...
  • Microsoft предупредила о вымогателях, которые выдают себя за МВД ...
  • Инфостилер Valak ворует информацию из почтовых систем Microsoft E...
  • GitLab обнаружил множество уязвимостей в исходном коде проектов с...
  • Хакеры используют службу WER в бесфайловых кибератаках
  • Ботнет HEH способен уничтожить все данные на IoT-девайсах

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Сборщик емэйлов "обрезает" адреса.
  • Взлом и безопасность / Новичкам » Re: Подайте направление, буду учеником, буду благодарен
  • Администрирование / Windows » Re: Востановление Windows 7
  • Взлом и безопасность / Новичкам » Анализ открытых баз данных ElasticSearch (легкий гайд)
  • Разное / Предложения работы » Re: Нужен реверс-инженер

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}