кибератака

  1. Luxkerr

    News 🚨 Серьёзная уязвимость в WinRAR: хакеры используют CVE-2025-8088 для атак

    В популярном архиваторе WinRAR обнаружена критическая уязвимость CVE-2025-8088, позволяющая хакерам запускать вредоносный код на компьютерах пользователей. Ошибка, затронувшая старые версии WinRAR для Windows и библиотеку UnRAR, уже активно эксплуатировалась в реальных атаках до выпуска...
  2. У

    News Масштабная кибератака на Аэрофлот парализовала рейсы

    Масштабная кибератака парализовала работу "Аэрофлота": отменены десятки рейсов 28 июля 2025 года — Крупнейшая российская авиакомпания "Аэрофлот" стала жертвой масштабной кибератаки, которая привела к полному коллапсу работы в московском аэропорту Шереметьево. Ответственность за инцидент взяли...
  3. У

    Статья Призраки в машине: как принтер HP за $200 чуть не обрушил мировую экономику

    Художественная реконструкция основана на реальных событиях. Имена некоторых персонажей и детали диалогов вымышлены для драматического эффекта, но все технические детали, суммы, даты и ход расследования соответствуют документированным фактам. 4 февраля 2016 года, 20:39 по местному времени...
  4. Luxkerr

    News Обновление Chrome устраняет опасную уязвимость: эксплойт уже в дикой природе

    Google выпустила обновления для десктопной версии браузера Chrome. Версии 136.0.7103.113 и .114 уже доступны для Windows и macOS, тогда как пользователи Linux получают версию 136.0.7103.113. Релиз будет поступать волнами в течение ближайших недель. Самое важное в обновлении — устранение четырёх...
  5. Luxkerr

    News Кибергруппа в рунете атакует компании, отключая антивирусы

    Эксперты ГК «Солар» обнаружили новую киберугрозу: хакеры, проникая в корпоративные сети, отключают защитные механизмы, чтобы скрыть вредоносную активность. Атаки зафиксированы в промышленном секторе. Злоумышленники используют уязвимости в программном обеспечении для взлома систем. В одном из...
  6. Z

    Как замести следы?

    Как заметать следы после взлома сайта/сервера? Какие команды использовать и как это работает? Прошу, обьясните!
  7. A

    Решено Как все думали, что они Госуслуги взломали

    Дело было в Пенькове. Гуляю я значит в скучной компании, глянул в Телеграм, а там новость: https://telegra.ph/Vnutrennie-dokumenty-portala-GosUslugi-okazalis-v-otkrytom-dostupe-05-23 С собой у меня только потертый смартфон и на нем Мобильная лаборатория на Android для тестирования на...
  8. B

    Автоматическая инъекция SQL и инструмент захвата базы данных: sqlmap

    Sqlmap является открытым инструментом для проведения пентестов, который автоматизирует процесс обнаружения и эксплуатации SQL инъекций, а также процесс захвата серверов базы данных. Он идет с мощным встроенным движком обнаружения и с множеством свойств для выполняющего пентест. Также в нем...
  9. AnnaDavydova

    Статья Наиболее важные методы кибер атак, которые часто используются хакерами

    Кибер-атаки происходят ежедневно, и они могут варьироваться от атак на техников-гигантов до лиц, попадающих на всякого рода мошенничества, которые существуют в Интернете. К счастью, существуют способы, с помощью которых люди и группы на обоих концах шкалы могут снизить уровень их...
  10. AnnaDavydova

    Защитите себя от наиболее распространенных кибер-угроз, которые используются хакерами для кражи ваших данных

    Ежедневно в онлайн-среде происходят сотни банковских транзакций на миллиарды долларов, и обеспечение безопасности от кибер-угроз от хакеров для этих онлайн-транзакций стало быстро развивающейся отраслью. Если на вашем компьютере нет антивирусного программного обеспечения и брандмауэра, есть...
  11. D

    запуск программы на удаленном компьютере

    как запустить.программу на компе жертвы через metasploit, допустим virus petya?
  12. Adm1nGmz

    Интервью с администратором Telegram-канала Life-Hack

    О Telegram-канале Life-Hack — Расскажи о своем канале? Чем уникален его контент? Наш канал @Haccking, в первую очередь, занимается обучением и образованием людей. Мы стараемся придерживаться этического кодекса хакера, в частности, его второго положения — информация принадлежит всем. Главная...