Статьи

Последние комментарии в статьях

Новые сообщения на форуме

0x42
4 min read
Просмотры
18
В этой статье разберём основные угрозы DDoS/DoS для .onion‑сайтов и способы их защиты на уровне Tor и веб‑сервера. Для начала схема работы onion сервисов: [User (Tor Browser)] — Пользователь (Tor-браузер) Пользователь запускает Tor Browser и запрашивает доступ к onion-сайту. ↓ Entry Node —...
0x42
8 min read
Просмотры
209
Комментарии
1
Статья с Хакера:Тотальное отключение. Как грамотно закрыть счета и расстаться с банком Буквально месяц назад бывшие клиенты одного из крупных российских банков начали получать письма, из которых с удивлением узнавали о наличии кредита. Оказалось, что кредиты оформляли мошенники, массово...
0x42
7 min read
Просмотры
61
Реакции
1
Автор выложил продолжение крутого цикла статей:Как создать свой чит/трейнер Оригинал:Чит своими руками. Меняем любые параметры в игре для Android Сегодня мы с тобой напишем чит для шутера AssaultCube на Android. Но сначала заставим игру работать и в процессе изучим приемы декомпиляции и сборки...
0x42
6 min read
Просмотры
61
Всем привет! В сети много статей, где рассматриваются две ключевые уязвимости в приложениях, это переполнение стека и переполнение кучи. Но вот беда, мало кто рассматривает эти уязвимости с практической точки зрения, всё сводится к тому-что "Отключите защиту и пробуйте", но какой в этом смысл...
0x42
2 min read
Просмотры
88
Не прошло и месяца с момента широкого анонса национального мессенджера MAX, как к нему начали возникать вполне конкретные и обоснованные претензии. Вместо обещанного отечественного прорыва мы получили слегка переделанный мессенджер «ТамТам» с минимальными доработками и внушительным набором...
0x42
30 min read
Просмотры
90
Реакции
1
Перевод статьи:SensePost | Sensecon 23: from windows drivers to an almost fully working edr Кратко: Я хотел лучше понять EDR (Endpoint Detection and Response), поэтому создал фиктивное EDR (dummy EDR) и расскажу об этом здесь. EDR (Endpoint Detection and Response) - это вид продукта...
0x42
15 min read
Просмотры
87
Перевод:https://retooling.io/blog/an-unexpected-journey-into-microsoft-defenders-signature-world Microsoft Defender — это решение для обеспечения безопасности конечных точек, предустановленное на каждом компьютере с Windows начиная с Windows 7. Это довольно сложное программное обеспечение...
0x42
14 min read
Просмотры
76
Источник:Уроки форензики. Исследуем дампы и ищем следы взлома в системе Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании...
0x42
19 min read
Просмотры
109
Реакции
1
Перевод:State of WiFi Security in 2024 Вообще я-бы настоятельно рекомендовал прочитать этот цикл статей на хабре: https://habr.com/ru/articles/224955/ https://habr.com/ru/articles/225483/ https://habr.com/ru/articles/226431/ Введение Лучше начать с очевидного: WiFi сети не безопасны. В моем...
0x42
2 min read
Просмотры
76
При помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной...
0x42
1 min read
Просмотры
632
Реакции
1
Комментарии
1
Я уже писал как регистраторы автоматически блокируют домены из-за жалоб Spamhaus:Важно - Publicdomainregistry и RegWay автоматически блокируют домены Но на сколько вообще адекватны эти жалобы и надежно-ли полагаться на эти списки для определения спама ? В Интернете уже много статей, но давайте...
0x42
2 min read
Просмотры
103
Введение Под лозунгами "информационной независимости" и "цифрового суверенитета" всё больше стран продвигают идею создания собственных мессенджеров. Такие проекты подаются обществу как ответ на внешние угрозы, санкции и слежку западных корпораций. Однако за внешней оболочкой патриотизма может...
0x42
1 min read
Просмотры
93
Если интересен реверс, то рекомендую эту книгу.) У термина «reverse engineering» несколько популярных значений: 1) исследование скомпилированных программ; 2) сканирование трехмерной модели для последующего копирования; 3) восстановление структуры СУБД. Настоящий сборник заметок связан с...
0x42
3 min read
Просмотры
101
Реакции
1
Интересная статья попалась:Как определить размер и мощность DDoS-атак | DDoS-Guard DDoS-атак становится больше с каждым днем. Они сильно отличаются не только по продолжительности, но и по мощности. В чем измеряется эта мощность — читайте в статье ниже. Ключевые характеристики атак типа «отказ...
0x42
1 min read
Просмотры
109
В мае 2015 года 17-летний ученик из Айдахо решил сорвать школьные экзамены. Вместо классической симуляции болезни он заказал DDoS-атаку через онлайн-сервис, указав целью не только серверы своей школы, но и всю систему школ в крупнейшем школьном округе штата. Атака продолжалась полторы недели и...
0x42
4 min read
Просмотры
89
Всем привет, в этой статье было такое упоминание, как "Защищенные указатели", или что-то таке... Мне стало интересно почитать, что это такое. Вот что раскопал: Что такое защищенные регионы? Защищенные регионы — это, по сути, указатели, которые указывают на адрес, который не действителен...
0x42
6 min read
Просмотры
88
Реакции
1
Перевод оригинала:DMA Code Execution – Lystic's Blog При использовании устройства DMA атакующий ограничен чтением и записью памяти, и в большинстве случаев этого достаточно. Однако существуют обстоятельства, когда чтение и запись памяти не позволяют достичь желаемого. Например: Если мы хотим...
  • Рекомендуемые
0x42
1 min read
Просмотры
136
Реакции
1
На форуме появился открытый канал:Osint42 - Безопасность и код В отличие от других каналов, все подписавшиеся могут публиковать там посты сами, мы не будем брать за это деньги.) Буду благодарен, если поможете в раскрутке этого проекта.) Хочу отметить преимущества этой площадки: 1)Здесь нет...
0x42
2 min read
Просмотры
91
Все мы знаем такой отличный сервис как CloudFlare, данный сервис имеет бесплатный и защищенный DNS хостинг для доменов, также бесплатно предоставляет CDN для кеширования, можно даже получить базовую защиту от ддос, при условии включения режима "Я под атакой". Я скажу, что незнаю аналогов такого...
0x42
19 min read
Просмотры
181
Реакции
1
Комментарии
1
Статья с хакера:Самые злые ботнеты. Как появлялись и гибли крупнейшие армии вредоносных программ Ботнетом нынче никого не удивишь: они встречаются сплошь и рядом, и лежащая в их основе зараза легко вычищается антивирусом — спасибо косорукости авторов, которые собирают малварь на коленке из...
Назад
Верх Низ