Существует эксплоит Checkm8 bootrom для iPhone от разработчика axi0mX. Благодаря ему был создан инструмент под названием Checkra1n. С его помощью…
Аналитик информационной безопасности Джон Странд тестирует защиту исправительных учреждений. Как то раз он отправил на задание свою маму. Джон Странд…
Из этого материала вы узнаете о том, как контролировать общение через Skype путем установки программ-шпионов на целевые устройства. Сейчас взломать…
Существует довольно много способов атаковать Wi-Fi сеть. Тип шифрования, дефолтные настройки производителя и количество подключенных клиентов могут определять, насколько легко…
Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распространению майнера. Об этом сообщают эксперты фирмы FireEye. Neptune, также известный…
С программой HTTrack вы можете создать копию сайта у себя на диске. Сразу предупреждаем — внешний вид у этой программы ужасный, но не пугайтесь…
Действия мошенников, целью которых является выяснение финансовой информации пользователей, получили название фишинг. Получение информации осуществляется различными путями, нередко занимает продолжительное…
Исследователи «Доктор Веб» предупреждают пользователей об участившихся случаях рассылки фишинговых электронных писем. Хакеры пытаются убедить пользователей в том, что письмо…
Веб-сервер для пентестера вещь очень нужная. Примеры использования: фишинговые атаки подмена оригинального сайта при DNS спуфинге получение IP цели при…
Плохие новости для пользователей Android — исходный код шифровальщика Slocker был выложен в сеть, сделав ее доступной для кибер-преступников, которые могут…