Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#c
#programming
#42 Язык С для начинающих. Урок 42. Объединение строк (конкатенация).
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объединение строк (конкатенацию).
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/mF9q7oQJZ74
#programming
#42 Язык С для начинающих. Урок 42. Объединение строк (конкатенация).
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объединение строк (конкатенацию).
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/mF9q7oQJZ74
YouTube
#42 Язык С для начинающих. Урок 42. Объединение строк (конкатенация).
#42 Язык С для начинающих. Урок 42. Объединение строк (конкатенация).
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объединение строк (конкатенацию).
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объединение строк (конкатенацию).
Более подробнее в видео. Всем приятного просмотра!…
#news
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
XAKEP
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
#c
#programming
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/vjo8IFdOMrw
#programming
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/vjo8IFdOMrw
YouTube
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
#c
#programming
#44 Язык С для начинающих. Урок 44. Преобразование строк.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует преобразование строк.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/HDd2uqEP4UY
#programming
#44 Язык С для начинающих. Урок 44. Преобразование строк.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует преобразование строк.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/HDd2uqEP4UY
YouTube
#44 Язык С для начинающих. Урок 44. Преобразование строк.
#44 Язык С для начинающих. Урок 44. Преобразование строк.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует преобразование строк.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует преобразование строк.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
#csharp
Name: «Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools 1st Edition.»
Author: Brandon Perry
Year: 2017
Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Windows, Mac, Linux, and even mobile devices.
Following a crash course in C# and some of its advanced features, you'll learn how to:
- Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection
- Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads
- Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections
- Write a .NET decompiler for Mac and Linux
- Parse and read offline registry hives to dump system information
- Automate the security tools Arachni and Metasploit using their MSGPACK RPCs
Скачать.
#csharp
Name: «Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools 1st Edition.»
Author: Brandon Perry
Year: 2017
Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Windows, Mac, Linux, and even mobile devices.
Following a crash course in C# and some of its advanced features, you'll learn how to:
- Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection
- Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads
- Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections
- Write a .NET decompiler for Mac and Linux
- Parse and read offline registry hives to dump system information
- Automate the security tools Arachni and Metasploit using their MSGPACK RPCs
Скачать.
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
Name: «Cyberjutsu: Cybersecurity for the Modern Ninja.»
Author: Ben McCarty
Year: 2021
Cyberjutsu is a practical cybersecurity field guide based on the techniques, tactics, and procedures of the ancient ninja. Cyber warfare specialist Ben McCarty’s analysis of declassified Japanese scrolls will show how you can apply ninja methods to combat today’s security challenges like information warfare, deceptive infiltration, espionage, and zero-day attacks.
Learn how to use key ninja techniques to find gaps in a target’s defense, strike where the enemy is negligent, master the art of invisibility, and more. McCarty outlines specific, in-depth security mitigations such as fending off social engineering attacks by being present with “the correct mind,” mapping your network like an adversary to prevent breaches, and leveraging ninja-like traps to protect your systems.
Скачать.
Name: «Cyberjutsu: Cybersecurity for the Modern Ninja.»
Author: Ben McCarty
Year: 2021
Cyberjutsu is a practical cybersecurity field guide based on the techniques, tactics, and procedures of the ancient ninja. Cyber warfare specialist Ben McCarty’s analysis of declassified Japanese scrolls will show how you can apply ninja methods to combat today’s security challenges like information warfare, deceptive infiltration, espionage, and zero-day attacks.
Learn how to use key ninja techniques to find gaps in a target’s defense, strike where the enemy is negligent, master the art of invisibility, and more. McCarty outlines specific, in-depth security mitigations such as fending off social engineering attacks by being present with “the correct mind,” mapping your network like an adversary to prevent breaches, and leveraging ninja-like traps to protect your systems.
Скачать.
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
#social_engineering
Name: «Practical Social Engineering: A Primer for the Ethical Hacker.»
Author: Joe Gray
Year: 2021
A guide to hacking the human element.
Even the most advanced security teams can do little to defend against an employee clicking a malicious link, opening an email attachment, or revealing sensitive information in a phone call. Practical Social Engineering will help you better understand the techniques behind these social engineering attacks and how to thwart cyber criminals and malicious actors who use them to take advantage of human nature.
Скачать.
#social_engineering
Name: «Practical Social Engineering: A Primer for the Ethical Hacker.»
Author: Joe Gray
Year: 2021
A guide to hacking the human element.
Even the most advanced security teams can do little to defend against an employee clicking a malicious link, opening an email attachment, or revealing sensitive information in a phone call. Practical Social Engineering will help you better understand the techniques behind these social engineering attacks and how to thwart cyber criminals and malicious actors who use them to take advantage of human nature.
Скачать.
#bug_bounty
#26 Bug Bounty. Censys. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых нет на Shodan, и наоборот.
Вы можете использовать несколько ресурсов и объединять результаты вместе, чтобы получить полный список портов и сервисов.
https://timcore.ru/2022/06/13/26-bug-bounty-censys-nmap-masscan/
#26 Bug Bounty. Censys. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых нет на Shodan, и наоборот.
Вы можете использовать несколько ресурсов и объединять результаты вместе, чтобы получить полный список портов и сервисов.
https://timcore.ru/2022/06/13/26-bug-bounty-censys-nmap-masscan/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Bug Bounty. Censys. Nmap. Masscan. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых нет на Shodan, и наоборот.
#45 Язык С для начинающих. Урок 45. Группирование данных в структуру.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в структуру.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/N0Fo4lL_44s
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в структуру.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/N0Fo4lL_44s
YouTube
#45 Язык С для начинающих. Урок 45. Группирование данных в структуру.
#45 Язык С для начинающих. Урок 45. Группирование данных в структуру.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в структуру.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в структуру.
Более подробнее в видео. Всем приятного просмотра!…
#c
#programming
#46 Язык С для начинающих. Урок 46. Указатели на структуры.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует выполнение указателей на структуры.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/nUUPxEdpBgg
#programming
#46 Язык С для начинающих. Урок 46. Указатели на структуры.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует выполнение указателей на структуры.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/nUUPxEdpBgg
YouTube
#46 Язык С для начинающих. Урок 46. Указатели на структуры.
#46 Язык С для начинающих. Урок 46. Указатели на структуры.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует выполнение указателей на структуры.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует выполнение указателей на структуры.
Более подробнее в видео. Всем приятного просмотра!…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#news
Apple M1 уязвим для атаки PACMAN, и это нельзя исправить
Специалисты из Массачусетского технологического института обнаружили, что чипы Apple M1 уязвимы перед спекулятивной атакой PACMAN. Эта проблема носит аппаратный характер и связана с аутентификацией указателя (pointer authentication), позволяя злоумышленнику выполнить произвольный код на уязвимом устройстве.
Источник: https://xakep.ru/2022/06/14/pacman/
Apple M1 уязвим для атаки PACMAN, и это нельзя исправить
Специалисты из Массачусетского технологического института обнаружили, что чипы Apple M1 уязвимы перед спекулятивной атакой PACMAN. Эта проблема носит аппаратный характер и связана с аутентификацией указателя (pointer authentication), позволяя злоумышленнику выполнить произвольный код на уязвимом устройстве.
Источник: https://xakep.ru/2022/06/14/pacman/
XAKEP
Apple M1 уязвим для атаки PACMAN, и это нельзя исправить
Специалисты из Массачусетского технологического института обнаружили, что чипы Apple M1 уязвимы перед спекулятивной атакой PACMAN. Эта проблема носит аппаратный характер и связана с аутентификацией указателя (pointer authentication), позволяя злоумышленнику…
#bug_bounty
#27 Bug Bounty. Веб-приложение.
Здравствуйте, дорогие друзья.
Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые брандмауэры и многое другое. Помните, что веб-приложения можно найти как по IP-адресам, так и доменам.
https://timcore.ru/2022/06/15/27-bug-bounty-veb-prilozhenie/
#27 Bug Bounty. Веб-приложение.
Здравствуйте, дорогие друзья.
Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые брандмауэры и многое другое. Помните, что веб-приложения можно найти как по IP-адресам, так и доменам.
https://timcore.ru/2022/06/15/27-bug-bounty-veb-prilozhenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#27 Bug Bounty. Веб-приложение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые…
#c
#programming
#47 Язык С для начинающих. Урок 47. Передача структур в функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу структур в функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bPt3iI4fk-M
#programming
#47 Язык С для начинающих. Урок 47. Передача структур в функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу структур в функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bPt3iI4fk-M
YouTube
#47 Язык С для начинающих. Урок 47. Передача структур в функции.
#47 Язык С для начинающих. Урок 47. Передача структур в функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу структур в функции.
Более подробнее в видео. Всем приятного просмотра!
…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу структур в функции.
Более подробнее в видео. Всем приятного просмотра!
…
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
#sql
Название: «SQL: быстрое погружение.»
Автор: Уолтер Шилдс
Год: 2022
Что общего между самыми востребованными профессиями и стремительным увеличением количества информации в мире? Ответ: язык структурированных запросов (SQL). SQL — рабочая
лошадка среди языков программирования, основа основ для современного анализа и управления данными.
Книга «SQL: быстрое погружение» идеальна для всех, кто ищет новые перспективы карьерного роста; для разработчиков, которые хотят расширить свои навыки и знания в программировании; для любого человека, даже без опыта, кто хочет воспользоваться возможностями будущего, в котором будут править данные.
Скачать.
#sql
Название: «SQL: быстрое погружение.»
Автор: Уолтер Шилдс
Год: 2022
Что общего между самыми востребованными профессиями и стремительным увеличением количества информации в мире? Ответ: язык структурированных запросов (SQL). SQL — рабочая
лошадка среди языков программирования, основа основ для современного анализа и управления данными.
Книга «SQL: быстрое погружение» идеальна для всех, кто ищет новые перспективы карьерного роста; для разработчиков, которые хотят расширить свои навыки и знания в программировании; для любого человека, даже без опыта, кто хочет воспользоваться возможностями будущего, в котором будут править данные.
Скачать.
#news
В сеть утекли данные клиентов платформы «Яндекс.Практикум»
Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, что уже начали внутреннее расследование случившегося.
Источник: https://xakep.ru/2022/06/15/ya-practicum-leak/
В сеть утекли данные клиентов платформы «Яндекс.Практикум»
Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, что уже начали внутреннее расследование случившегося.
Источник: https://xakep.ru/2022/06/15/ya-practicum-leak/
XAKEP
В сеть утекли данные клиентов платформы «Яндекс.Практикум»
Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, что уже начали внутреннее расследование случившегося.
#bug_bounty
#28 Bug Bounty. Этап эксплуатации.
Здравствуйте, дорогие друзья.
Этап эксплуатации является завершающим. Этап разведки — это поиск активов, фаза fingerprinting — это определение того, что работает на каждом активе. Фаза эксплуатации связана со взломом Ваших целевых активов.
https://timcore.ru/2022/06/17/28-bug-bounty-jetap-jekspluatacii/
#28 Bug Bounty. Этап эксплуатации.
Здравствуйте, дорогие друзья.
Этап эксплуатации является завершающим. Этап разведки — это поиск активов, фаза fingerprinting — это определение того, что работает на каждом активе. Фаза эксплуатации связана со взломом Ваших целевых активов.
https://timcore.ru/2022/06/17/28-bug-bounty-jetap-jekspluatacii/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Bug Bounty. Этап эксплуатации. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Этап эксплуатации является завершающим. Этап разведки - это поиск активов, фаза - это определение того, что работает на каждом активе. Фаза эксплуатации связана со взломом Ваших целевых активов.
#c
#programming
#48 Язык С для начинающих. Урок 48. Группирование данных в объединение.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в объединение.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/IlX8NC5t1dw
#programming
#48 Язык С для начинающих. Урок 48. Группирование данных в объединение.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в объединение.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/IlX8NC5t1dw
YouTube
#48 Язык С для начинающих. Урок 48. Группирование данных в объединение.
#48 Язык С для начинающих. Урок 48. Группирование данных в объединение.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в объединение.
Более подробнее в видео. Всем приятного…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует группирование данных в объединение.
Более подробнее в видео. Всем приятного…
#news
Уязвимость в Sophos Firewall подвергалась атакам задолго до выхода патча
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исправлена производителем в марте 2022 года. Исследователи говорят, что багом пользовались китайские хакеры из группировки DriftingCloud.
Источник: https://xakep.ru/2022/06/17/driftingcloud/
Уязвимость в Sophos Firewall подвергалась атакам задолго до выхода патча
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исправлена производителем в марте 2022 года. Исследователи говорят, что багом пользовались китайские хакеры из группировки DriftingCloud.
Источник: https://xakep.ru/2022/06/17/driftingcloud/
XAKEP
Уязвимость в Sophos Firewall подвергалась атакам задолго до выхода патча
Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исправлена производителем в марте 2022 года. Исследователи говорят, что багом пользовались китайские хакеры из группировки DriftingCloud.