Новые статьи

0x42
4 min read
Просмотры
27
В этой статье разберём основные угрозы DDoS/DoS для .onion‑сайтов и способы их защиты на уровне Tor и веб‑сервера. Для начала схема работы onion сервисов: [User (Tor Browser)] — Пользователь (Tor-браузер) Пользователь запускает Tor Browser и запрашивает доступ к onion-сайту. ↓ Entry Node —...
0x42
8 min read
Просмотры
286
Комментарии
1
Статья с Хакера:Тотальное отключение. Как грамотно закрыть счета и расстаться с банком Буквально месяц назад бывшие клиенты одного из крупных российских банков начали получать письма, из которых с удивлением узнавали о наличии кредита. Оказалось, что кредиты оформляли мошенники, массово...
0x42
7 min read
Просмотры
64
Реакции
1
Автор выложил продолжение крутого цикла статей:Как создать свой чит/трейнер Оригинал:Чит своими руками. Меняем любые параметры в игре для Android Сегодня мы с тобой напишем чит для шутера AssaultCube на Android. Но сначала заставим игру работать и в процессе изучим приемы декомпиляции и сборки...
0x42
6 min read
Просмотры
65
Всем привет! В сети много статей, где рассматриваются две ключевые уязвимости в приложениях, это переполнение стека и переполнение кучи. Но вот беда, мало кто рассматривает эти уязвимости с практической точки зрения, всё сводится к тому-что "Отключите защиту и пробуйте", но какой в этом смысл...
0x42
2 min read
Просмотры
92
Не прошло и месяца с момента широкого анонса национального мессенджера MAX, как к нему начали возникать вполне конкретные и обоснованные претензии. Вместо обещанного отечественного прорыва мы получили слегка переделанный мессенджер «ТамТам» с минимальными доработками и внушительным набором...
0x42
30 min read
Просмотры
93
Реакции
1
Перевод статьи:SensePost | Sensecon 23: from windows drivers to an almost fully working edr Кратко: Я хотел лучше понять EDR (Endpoint Detection and Response), поэтому создал фиктивное EDR (dummy EDR) и расскажу об этом здесь. EDR (Endpoint Detection and Response) - это вид продукта...
0x42
15 min read
Просмотры
88
Перевод:https://retooling.io/blog/an-unexpected-journey-into-microsoft-defenders-signature-world Microsoft Defender — это решение для обеспечения безопасности конечных точек, предустановленное на каждом компьютере с Windows начиная с Windows 7. Это довольно сложное программное обеспечение...
0x42
14 min read
Просмотры
80
Источник:Уроки форензики. Исследуем дампы и ищем следы взлома в системе Сегодня я расскажу, как извлекать данные из таблицы MFT, получать информацию из файлов Prefetch и монитора использования системных ресурсов (srum), а еще — анализировать файлы логов операционной системы. При исследовании...
0x42
19 min read
Просмотры
110
Реакции
1
Перевод:State of WiFi Security in 2024 Вообще я-бы настоятельно рекомендовал прочитать этот цикл статей на хабре: https://habr.com/ru/articles/224955/ https://habr.com/ru/articles/225483/ https://habr.com/ru/articles/226431/ Введение Лучше начать с очевидного: WiFi сети не безопасны. В моем...
0x42
2 min read
Просмотры
78
При помощи незатейливого программного инструментария, имеющегося в арсенале любого запасливого компьютерщика, можно прятать практически любые файлы внутри обычных изображений формата JPEG. На языке профессионалов такой способ сокрытия данных называется стеганографией и является весьма интересной...
Назад
Верх Низ