взлом

Dark Shopping
  1. Support81

    Хакеры взломали Google, потроллили ФБР и ушли с миллионами в карманах. Так они сказали

    Добыча — логин без пароля и горсть скриншотов. Google подтвердила , что в её портале Law Enforcement Request System (LERS), через который государственные органы запрашивают пользовательские данные, появилась поддельная учётная запись . Представитель компании...
  2. Support81

    Говорили «невозможно взломать» — русский хакер получил награду за лучший взлом Linux

    Случайность стала новым правилом, а привычные барьеры просто исчезли. Независимый исследователь по имени Александр Попов представил новую методику эксплуатации критической уязвимости в ядре Linux, получившей идентификатор CVE-2024-50264 . Эта ошибка...
  3. Support81

    Живи быстро, взламывай часто. Средний срок жизни хакерской группировки — всего полтора года. Но ущерб они наносят огромный

    Анализ выявил скрытые закономерности, меняющие представления о кибербезопасности. Австралийский институт криминологии представил масштабное исследование , которое раскрывает внутреннюю кухню вымогательских группировок и их влияние на Австралию и союзные страны...
  4. Support81

    Кликнули «обновить браузер»? Пока вы думаете, что обновляетесь, идёт продажа доступа к вашему устройству

    Один апдейт — и ваша ОС интереснее, чем в ЦРУ. Группировка, стоящая за вредоносным ПО SocGholish, активизировала использование систем распределения трафика Parrot TDS и Keitaro TDS для фильтрации посетителей и перенаправления их на вредоносные ресурсы. По данным...
  5. Support81

    Устройства SonicWall SMA взломаны с помощью руткита OVERSTEP, связанного с программой-вымогателем

    Злоумышленник внедряет ранее неизвестную вредоносную программу под названием OVERSTEP, которая изменяет процесс загрузки полностью исправленных, но больше не поддерживаемых устройств SonicWall Secure Mobile Access. Бэкдор представляет собой руткит пользовательского режима, который позволяет...
  6. wrangler65

    RemoteWA Охота на пользователей Whatsapp

    Сегодня разберём один из интересных способов атаки на пользователей Whatsapp. В итоге,мы должны будем получить полный контроль над аккаунтом,просматривать сообщения,разговоры в текстовом формате. И,на мой взгляд,самое страшное-способность отсылать сообщения от имени скомпрометированного...
  7. Support81

    Cetus Protocol обокрали на $223 млн, и теперь они умоляют хакера отдать хотя бы часть — за амнистию и чай

    Хакеры ушли с деньгами, пользователи с вопросами. Виновата дыра в коде, но будет ли наказание? Децентрализованная биржа Cetus Protocol стала жертвой крупнейшего ограбления в истории криптовалютной индустрии, потеряв 223 миллиона долларов США в цифровых активах...
  8. A

    есть способы взлома камер которым приложение нужно?

    если есть инструкция или уязвимость в камерах которым необходимо приложение v380prо? можете дать
  9. Support81

    Вошли, украли, замели следы: тактика UNC3886 против Juniper

    Как хакерам удаётся контролировать сеть без малейших признаков вторжения? Китайская кибергруппа UNC3886 взломала устаревшие маршрутизаторы MX от Juniper Networks, используя скрытые бэкдоры. По данным Mandiant, злоумышленники применяют активные и пассивные...
  10. Support81

    Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o

    Найден способ внедриться в «мозги» ИИ без взлома. Ученые из США и Сингапура разработали новый способ манипуляции памятью LLM-моделей, который позволяет злоумышленникам незаметно вмешиваться в работу ИИ. Новый метод MINJA (Memory INJection Attack) может...