hacker

Analizarea unui atac (Partea 3)

Analizarea unui atac (Partea 3)

În partea 2 a acestei serii, am lăsat toate informațiile necesare pentru un atac asupra rețelei victimei.

Microsoft 365 va dezactiva ActiveX din cauza abuzului excesiv al hackerilor

Microsoft 365 va dezactiva ActiveX din cauza abuzului excesiv al hackerilor

Microsoft Office a susținut ActiveX de ani de zile ca opțiune pentru extinderea și automatizarea documentelor, dar este și o vulnerabilitate gravă de securitate.

Analizarea unui atac (Partea 1)

Analizarea unui atac (Partea 1)

Această serie se va baza pe o vulnerabilitate a rețelei. Ceea ce va fi introdus în articol este un atac real, începând de la recunoaștere până la enumerare, exploatare a serviciilor de rețea și terminând cu strategii de exploatare a notificărilor. Toți acești pași vor fi observați la nivel de pachet de date și apoi explicați în detaliu.

O companie importantă de securitate cibernetică tocmai a fost piratată și a pierdut 440 GB de date.

O companie importantă de securitate cibernetică tocmai a fost piratată și a pierdut 440 GB de date.

Compania de securitate cibernetică de renume mondial Fortinet tocmai a confirmat oficial că o mare cantitate de date despre utilizatori a fost furată de pe serverul Microsoft Sharepoint al companiei și a fost postată pe un forum de hackeri în dimineața zilei de 15 septembrie.

S-a descoperit o nouă tulpină de ransomware specializată în furtul informațiilor de conectare din browserul Chrome

S-a descoperit o nouă tulpină de ransomware specializată în furtul informațiilor de conectare din browserul Chrome

O nouă tulpină de ransomware numită Qilin a fost descoperită folosind o tactică relativ sofisticată, foarte personalizabilă, pentru a fura informațiile de conectare la cont stocate în browserul Google Chrome.

Hackerii folosesc anunțuri Google rău intenționate pentru a fura conturile Microsoft ale utilizatorilor

Hackerii folosesc anunțuri Google rău intenționate pentru a fura conturile Microsoft ale utilizatorilor

Există o tendință periculoasă implementată de comunitatea globală de hackeri, care abuzează de platforma Google Ads pentru a răspândi cod rău intenționat.

Analizarea unui atac (Partea 2)

Analizarea unui atac (Partea 2)

V-am arătat în prima parte informațiile care pot fi observate în timpul deschiderii secvenței de pachete trimise de Nmap. Secvența trimisă începe cu un răspuns ecou ICMP pentru a determina dacă computerului sau rețelei i-a fost atribuită o adresă IP.