Новости по тегу "взлом"

Подборка публикаций, содержащих тег "взлом". Актуальные темы и важные события.

Нет изображения

Взлом STEAM? Или странный баг…

Решил немного погамать и включил клиент Steam, считающий, что он принадлежит резиденту Сингапура на своём ПК, считающем, что он находится в...

08.05.2025 17:52
40
Нет изображения

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Недостатки парольной политики, уязвимости в коде, небезопасные настройки сервисов и бреши из-за устаревшего ПО – частые причины попадания хакеров...

05.05.2025 10:08
39
Нет изображения

[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…

Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains.ВведениеВ современном...

05.05.2025 09:28
34
Нет изображения

ChatGPT, выполняем запретный запрос — метод калибровки анализа

В этой статье рассмотрю как выполнить даже очень «красный» запрос, настолько красный, что даже сам запрос удаляется системой и заменяется плашкой...

03.05.2025 19:25
40
Нет изображения

«Взлом» Telegram-игры или минусы вайбкодинга

С каждым днем все больше продуктов создается и запускается с помощью ИИ. К сожалению, с безопасностью у них пока не очень. Читать далее

23.04.2025 07:51
43
Нет изображения

Влюбиться в ИИ: романтические чувства к алгоритмам как новый вектор кибератак

ИИ научился имитировать человеческую близость — и эта иллюзия начала превращаться в уязвимость. То, что еще вчера выглядело как шутка из «Чёрного...

18.04.2025 17:24
39
Нет изображения

Яндекс.Вброс или ИИ для фейков

tl;dr: Продолжение разборов состязательных атак на генеративные модели. Разбор семантических атаках (подбор синонимов, построение фраз, эзопов...

18.04.2025 13:19
39
Нет изображения

Яндекс.Разврат или анти-этичный ИИ

tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без...

16.04.2025 12:19
42
Нет изображения

Сравниваем инструменты для эксплуатации Bluetooth

Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии....

08.04.2025 18:06
45
Нет изображения

Схема взлома аккаунта на ГосУслугах

Понимаю, что тема с краю от Хабра стоит, но все же как сценарий для служб безопасности, да и процедур контроля ОЗОНА и МТС - имеет место быть. Да...

08.04.2025 11:36
44