Хакер(ы) | Журналы
По рекламе: @cyberJohnny
Show more- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Data loading in progress...
На рынке есть много вариантов софта для удаленного администрирования — из коммерческих широко известны, например, TeamViewer и AnyDesk. Но пользоваться ими в России все сложнее: кто‑то не может их оплатить, а кому‑то важны лицензии отечественных проверяющих органов. Сегодня мы протестируем российскую систему удаленного администрирования RuDesktop и посмотрим, способна ли она стать удобной заменой.
Компания D-Link исправила несколько критических уязвимостей в трех популярных моделях беспроводных маршрутизаторов. Баги позволяли удаленным злоумышленникам выполнить произвольный код или получить доступ к устройствам с использованием жестко закодированных учетных данных.
Обнаружена новая вредоносная кампания, направленная на Linux-среды для незаконного майнинга криптовалюты и распространения малвари для ботнетов. Так, хакеры атакуют серверы Oracle Weblogic, используя новый вредонос Hadooken.
Аналитики ReversingLabs предупреждают, что участники северокорейской хак-группы Lazarus выдают себя за рекрутеров и предлагают Python-разработчикам пройти тестовые задания, якобы связанные с разработкой менеджера паролей. На самом деле никакого менеджера паролей нет, и такие задания содержат малварь.
Аналитики Trend Micro сообщили об обнаружении ранее неизвестной хакерской группировки Tidrone. Злоумышленники нацелены на военную и спутниковую промышленность Тайваня, и атакуют преимущественно производителей беспилотников.
Аналитики Sekoia сообщают, что теперь ботнет Quad7 атакует не только маршрутизаторы TP-Link и ASUS, но расширяет свою активность и использует новую кастомную малварь для атак на VPN-устройств Zyxel, беспроводные маршрутизаторы Ruckus и медиасерверы Axentra.
С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этом номере мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера. Также в номере: Советы о том, как проводить пентесты и писать отчеты Гид по вскрытию приложений для Android Большая подборка команд для поиска улик в Linux Рецепт VPN, за который можно платить в складчину Рекомендации по безопасному кодингу на Python Разбор прохождения 5 машин с Hack The Box
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.