Author: BlackWeb.ro
-
Baron Samedit: Bug-ul Sudo care oferă acces root
S-a descoperit o eroare care ar putea permite oricărui utilizator local de pe majoritatea sistemelor Linux sau Unix să aibă acces la root – ... -
Amazon Kindle vulnerabil în fața atacului KindleDrip
Atacul „KindleDrip” a putut permite atacatorilor să retragă bani de la victimele care nu aveau nici cea mai mică idee cu privire la ceea ... -
Bug-urile critice în Cisco SD-WAN deschid porțile atacatorilor
Cisco ne avertizează cu privire la mai multe vulnerabilități critice în soluțiile sale de rețele software (SD-WAN) pentru utilizatorii de afaceri. Cisco a emis ... -
Gamerii care utilizează NVIDIA se pot confrunta cu atacuri tip DoS și pierderi de date prin bug-urile Shield TV
Compania a emis, de asemenea, patch-uri pentru plăcile video bazate pe Tesla, ca parte a unui aviz de securitate actualizat, separat. NVIDIA a dezvăluit ... -
Programe malware pentru servere SQL, duc către o firmă iraniană de software
Cercetătorii au urmărit originile unei campanii – ce a avut ca scop infectarea serverelor SQL pentru a extrage criptomonede – către o firmă de ... -
Spargerea bazelor de date: Termeni și tehnologii pe care trebuie să le cunoaștem, înainte de a începe
Bine ați revenit, dragii mei hackeri în devenire! Deși există o multitudine de tipuri de atacuri diferite, obiectivul pe care îl împărtășesc în acest ... -
Alegerea unei bune strategii de spargere a rețelelor Wi-Fi
Bine ați revenit, dragii mei greenhorn hackers! Nu ne-am mai auzit de ceva vreme. Sper că sunteți bine-sănătoși, da? Eu, pentru a vă ține ... -
Cum îți lansezi propria distribuție Linux, bazată pe Debian (Video)
Câteva comenzi ale suitei live-build În primul rând instalăm live-build, utilizând comanda apt-get install live-build lb config -b iso –cache true –apt-recommends ... -
Utilizarea modulului WMAP de la Metasploit pentru a scana aplicații web și a găsi cele mai cunoscute vulnerabilități
Având un flux de lucru eficient este o parte integrantă a oricărui meșteșug, dar este deosebit de important atunci când vine vorba de examinarea ...
Cum spargem parole: Strategii de spargere (#2)
Cum imităm un DNS pe LAN pentru a redirecționa traficul către un site fals utilizând BlackWeb ...
Cum spargem parole: Strategii de spargere (#2)
Cum spargem parole: Strategii de spargere (#2)