Size: a a a

2021 August 13

A

Aba in The Codeby
А тебе нужно чтоб ктото кроме меня придумал?)
источник

A

Aba in The Codeby
Ты там бота пишешь и думаешь как обезопасить СС сервера?)
источник

H

Harbour in The Codeby
стабильно, быстро, безопасно - выбрать можно только 2. юзай overlay сеть - i2p например
источник

R

Revoltage in The Codeby
Зачем люди часто пытаются найти нестандартный SSH порт?
источник

JS

JAVM Sysbash in The Codeby
то же самое случилось и со мной
источник

S

SaGUN89 in The Codeby
Access from this location
Azerbaijan, Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Turkmenistan, Uzbekistan and Ukraine.
источник

JS

JAVM Sysbash in The Codeby
It'll try again
источник

S

SaGUN89 in The Codeby
Connect
Istanbul ip
источник

JS

JAVM Sysbash in The Codeby
Bingo, ✅
источник

JS

JAVM Sysbash in The Codeby
источник

JS

JAVM Sysbash in The Codeby
Thanks!!!
источник

A

Aba in The Codeby
Затем же зачем и стандартный
источник

NK

ID:0 in The Codeby
​​Offensive OSINT часть 4 - сбор разведывательных данных по важнейшим объектам инфраструктуры в Юго-Восточной Азии

Это вторая часть моего расследования критической инфраструктуры по всему миру. Со времени последних исследований, я узнал много нового об устройствах промышленных систем управления, их типах или поставщиках, а также об общем подходе к такого рода исследованиям. Прямо сейчас последняя статья выглядела бы совершенно иначе из-за изменений в Kamerka. Обновление делает все проще, оно включает в себя множество новых функций, таких как GUI, Google Maps, WHOIS XML и BinaryEdge или более 100 устройств на выбор. Это просто превосходный разведывательный инструмент ICS / IoT, красиво представленный и предназначенный для использования аналитиками разведки.

Читать: https://codeby.net/threads/offensive-osint-chast-4-sbor-razvedyvatelnyx-dannyx-po-vazhnejshim-obektam-infrastruktury-v-jugo-vostochnoj-azii.73675/

#osint #spy
источник

NK

ID:0 in The Codeby
​​Трояны👾

Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.  

Виды троянов:

1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.)  Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.

2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.

3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.

4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.

5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.

6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.

#заметка #newbie #trojan
источник

I

IlyushaSec in The Codeby
Как однажды, лет 12 назад, в новостях был заголовок "троянский вирус украл деньги". Троянский вирус, Карл.
источник

С

Сodebу in The Codeby
+
источник

4/

464 /1,х in The Codeby
Ахах
источник

J

Jululax in The Codeby
👍
источник

R

Revoltage in The Codeby
На сервере стоит OpenSSH(107.20.139.170) , версии 6.6.1p1 и Haproxy 1.3
Не могу найти не одного экслпоита, может есть у кого?
источник

A

Aba in The Codeby
А должны быть?
источник