Поиск по сайту
Форумы 
Реклама
|
Преступники взламывают VPN-серверы для установки бэкдоров
Злоумышленники атакуют серверы Pulse Secure, Fortinet и Palo Alto Networks для взлома сетей крупных компаний.
Предположительно спонсируемые правительством Ирана
киберпреступные группировки в ходе своих вредоносных кампаний
эксплуатируют уязвимости в VPN-серверах для создания бэкдоров в
компаниях по всему миру. Согласно отчету специалистов из израильской
компании ClearSky, иранские злоумышленники атакуют предприятия в сфере информационных технологий, телекоммуникаций, нефтегазовой... Взлом // 17.02.2020 // Просмотров: 1627 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Настраиваем бэкдор Poison Ivy 2.3.2Всем доброго времени суток!
Ко мне периодически обращаются с вопросом как юзать бэкдоры с бэкконектом.
Information must be free!
И по этому я решил написать эту статью, в которой опишу настройку бэкдора на примере ИХМО лучшего бэкдора с бэкконектом Poison Ivy 2.3.2
Вес его сервера всего 9 кб (!). Отлично криптуется и сжимается. Это вам не древний монстр Радмин, который плюется dll, криптуется по частям и потеряется на динамическом IP адресе жертвы (если не приклеить какую нибудь свистелку .LOL!... Вирусы и спам // 17.12.2009 // Просмотров: 197106 // Рейтинг: - // Комментариев: 23
«-----------------------------------»
Глава Apple подтвердил слухи о наличии скрытого бэкдора в iPhone
В интервью Wall Street Journal Стив Джобс подтвердил слухи о наличии
скрытого бэкдора в прошивке телефона, начиная с версии 2.0.1.
Комментируя сложившуюся ситуацию, Джобс заявил, что существующая
возможность удаленной блокировки софта предусмотрена в целях
безопасности. "Постоянная авторизация на сервере Apple поможет удалить
вредоносный софт, если тот каким-либо образом объявится в App Store. К
счастью, нам еще не приходилось пользоваться данной функцией". Судя по
всему, компания решила дважды... Безопасность // 13.08.2008 // Просмотров: 6396 // Рейтинг: - // Комментариев: -
«-----------------------------------»
Backdoors - "Мертвый компьютер - защищенный компьютер!"Введение.Проникнуть в чужую систему и добиться там root привелегий это еще полдела. Как и в известной игре в "Царя горы", завоеванное нужно удержать. Для этого в систему вносятся небольшие изменения, оставляются программы. Это и есть backdoors. Чтобы найти их в своей системе ( А вдруг они там уже есть?! ;-), необходимо понимать способы их создания. В этом документе я не претендую на описание всех возможных backdoors. Вы можете предложить свой способ и пополнить коллекцию. Все названия относятся к... Архив // 15.06.2008 // Просмотров: 74815 // Рейтинг: - // Комментариев: -
«-----------------------------------» |