Add channel
  • Support
Stay updated with our news!
The best auto-posting service

Do you want the same buttons under the posts?

Channel location and language
Платные статьи "Хакера", книги и журналы по IT и прочее — бесплатно. Для связи —  @alex_smirnove  
59 071+22
~62 547
~31
105.95%
Telegram general rating
Globally
24 279place
of 3 421 135
2 408place
of 131 641
In category
195place
of 2 507

Subscribers gender

Find out how many male and female subscibers you have on the channel.
?%
?%

Audience language

Find out the distribution of channel subscribers by language
Russian?%English?%Arabic?%
Subscribers count
ChartTable
D
W
M
Y
help

Data loading is in progress

User lifetime on the channel

Find out how long subscribers stay on the channel.
Up to a week?%Old Timers?%Up to a month?%
Subscribers gain
ChartTable
D
W
M
Y
help

Data loading is in progress

Хакер - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен https://telegra.ph/Haker---Zashchita-ot-detekta-v-Active-Directory-Uklonyaemsya-ot-obnaruzheniya-pri-atake-na-domen-09-22
Хакер - Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
https://t.me/hacker_frei RalfHacker  Содержание статьи Уклонение от сканеров памяти Уклонение от EDR Скрываем работу mimikatz Уклоняемся от правила «родительский-дочерний процесс» в макросах офисных документов OPSEC Уклонение от обнаружения АТА Разведка Brute force Overpass-The-Hash Golden Ticket Что не обнаруживается с помощью АТА Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить…
14 292
60
Как успешно пройти путь от начинающего до специалиста по информационной безопасности? Курс «Специалист по информационной безопасности» от HackerU поможет освоить профессию, начиная с базовых основ. По окончанию курса вы научитесь выявлять уязвимости, изучите способы отражения кибератак на инфраструктуру, а также администрировать сети и ОС. А ещё получите: — Навыки управления требованиями ИБ в проектах — Диплом о профессиональной переподготовке установленного образца — Карьерные консультации с ИБ-экспертами и HR-специалистами — Возможность найти новую работу ещё в процессе обучения Записывайтесь на курс и откройте для себя мир профессиональной кибербезопасности: https://is.gd/x7S5Tx
Show more ...
22 516
9
Хакер - Ламповый сигнал. Собираем FM-радиоприемник на лампах https://telegra.ph/Haker---Lampovyj-signal-Sobiraem-FM-radiopriemnik-na-lampah-09-21
Хакер - Ламповый сигнал. Собираем FM-радиоприемник на лампах
https://t.me/hacker_frei Candidum  Содержание статьи Супергетеродин Частотно-импульсный детектор Принципиальная схема УВЧ и смеситель УПЧ Ограничитель и счетный детектор УЗЧ Волшебный глаз Конструкция приемника Настройка Итог Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых…
28 300
33
Хакер - Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI https://telegra.ph/Haker---Razbiraem-REvil-Kak-izvestnyj-shifrovalshchik-pryachet-vyzovy-WinAPI-09-21
Хакер - Разбираем REvil. Как известный шифровальщик прячет вызовы WinAPI
https://t.me/hacker_frei Nik Zerof Не так давно атаке подверглась международная система денежных переводов Travelex, и виновником этого оказался шифровальщик REvil, чем и привлек мое внимание. Забегая вперед, скажу, что в этом трояне использованы простые, но эффективные методы обфускации, которые не позволяют нам так просто увидеть используемые им вызовы WinAPI. Давай посмотрим, как устроен этот энкодер изнутри. По доброй традиции загрузим семпл в DiE и поглядим, что он нам покажет.
42 070
62
Хакер - Самый быстрый укол. Оптимизируем Blind SQL-инъекцию https://justpaste.it/2x852
41 836
40
Хакер - HTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager https://telegra.ph/Haker---HTB-Sink-Uchimsya-pryatat-zaprosy-HTTP-i-razbiraemsya-s-AWS-Secrets-Manager-09-21
Хакер - HTB Sink. Учимся прятать запросы HTTP и разбираемся с AWS Secrets Manager
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Точка входа HTTP Request Smuggling Точка опоры Продвижение AWS Secrets Manager Локальное повышение привилегий В этой статье мы прой­дем машину Sink с пло­щад­ки HackTheBox. Для это­го нам понадо­бит­ся про­экс­плу­ати­ровать уяз­вимость HTTP Request Smuggling, а получив точ­ку опо­ры, будем раз­бирать­ся с тех­нологи­ей AWS Secrets Manager. Ску­чать точ­но не при­дет­ся! WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся…
41 946
42
Хакер - Основы аудита. Настраиваем журналирование важных событий в Linux https://telegra.ph/Haker---Osnovy-audita-Nastraivaem-zhurnalirovanie-vazhnyh-sobytij-v-Linux-09-21
Хакер - Основы аудита. Настраиваем журналирование важных событий в Linux
https://t.me/hacker_frei Андрей Балабанов Под­систе­ма ауди­та Linux поз­воля­ет на осно­ве пред­варитель­но нас­тро­енных пра­вил отсле­живать зна­чимую информа­цию о безопас­ности опе­раци­онной сис­темы, соз­дает записи жур­нала для даль­нейше­го рас­сле­дова­ния наруше­ний полити­ки. Сегод­ня мы пос­мотрим поб­лиже на этот важ­ный и для хакера, и для адми­на эле­мент сис­темы безопас­ности. С помощью ауди­та мож­но реали­зовать жур­налиро­вание для сле­дующих событий: дос­туп к объ­ектам фай­ловой сис­темы;…
41 886
97
Вы знаете канал CyberYozh? Это те ребята, которые выложили легендарный бесплатный курс по анонимности и безопасности в сети. Защита от хакеров, шифрование персональных данных, нешуточная анонимность - все это у них разложено по полочкам и доступно даже новичку. А сейчас они собрали команду топовых экспертов области безопасности и передставляют вам серию вебинаров по самым актуальным темам в области индивидуальной анонимности и безопасности пользователей. 👉 https://t.me/cyberyozh_official
48 420
11
Хакер - Пентесты в Group-IB. Разбор полетов и три истории из практики https://telegra.ph/Haker---Pentesty-v-Group-IB-Razbor-poletov-i-tri-istorii-iz-praktiki-09-20
Хакер - Пентесты в Group-IB. Разбор полетов и три истории из практики
https://t.me/hacker_frei Содержание статьи Вопрос 1. Токены JWT Вопрос 2. IPv6 Вопрос 3. Усиленная аутентификация AD Вопрос 4. Бинарная эксплуатация Вопрос 5. Какие алгоритмы выгоднее взломать? Бонус: три истории из практики История #1. Про восхождение от подножия протухшего вайфая к жерлу ДБО История #2. Про социнженерию, жадность и внезапную помощь История #3. Про лень, хитрость и китайский опенсорс Вес­ной это­го года в «Хакере» вышел ма­тери­ал о пен­тесте­рах из Group-IB. В кон­це коман­да ауди­та задала…
63 723
73
Хакер - Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур https://telegra.ph/Haker---Liposakciya-dlya-fat-binary-Lomaem-programmu-dlya-macOS-s-podderzhkoj-neskolkih-arhitektur-09-20
Хакер - Липосакция для fat binary. Ломаем программу для macOS с поддержкой нескольких архитектур
https://t.me/hacker_frei МВК Содержание статьи Немного теории Intel ARM Патчим плагин Мы мно­го раз писали о взло­ме прог­рамм для Windows. Для нее соз­дано мно­жес­тво отладчи­ков, дизас­сем­бле­ров и дру­гих полез­ных инс­тру­мен­тов. Сегод­ня же мы обра­тим взор на муль­тип­роцес­сорную прог­рамму для macOS, вер­нее, на пла­гин для маков­ско­го Adobe Illustrator CC 2021, который (в целях обу­чения!) будет прев­ращен из проб­ной вер­сии в пол­ноцен­ную. При­чем понадо­бят­ся нам исклю­читель­но инс­тру­мен­ты…
53 409
13
Хакер - HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD https://telegra.ph/Haker---HTB-Schooled-Pentestim-Moodle-i-delaem-vredonosnyj-paket-dlya-FreeBSD-09-19
Хакер - HTB Schooled. Пентестим Moodle и делаем вредоносный пакет для FreeBSD
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Поиск эксплоитов Эксплуатация Stored XSS Точка опоры Продвижение от Teacher до Manager Удаленное выполнение кода Продвижение Локальное повышение привилегий В этой статье нам пред­сто­ит прой­ти все сту­пени повыше­ния при­виле­гий на плат­форме для онлай­нового обу­чения Moodle — вплоть до получе­ния реверс‑шел­ла и дам­па учет­ных дан­ных из базы плат­формы. Затем мы повысим при­виле­гии…
67 871
45
Хакер - Tips’n’Tricks из арсенала андроидовода. Самые интересные, полезные и нестандартные трюки с Android https://telegra.ph/Haker---TipsnTricks-iz-arsenala-androidovoda-Samye-interesnye-poleznye-i-nestandartnye-tryuki-s-Android-09-13
Хакер - Tips’n’Tricks из арсенала андроидовода. Самые интересные, полезные и нестандартные трюки с Android
https://t.me/hacker_frei Дмитрий Подкопаев aka BRADA Содержание статьи ADB Перемещаем файлы с устройства / на устройство Создаем скриншот и записываем видео с экрана смарта Батарейка в процентах Управление смартфоном с разбитым экраном Root Блокируем рекламу Отключаем звук затвора камеры Твики build.prop Ищем пароли Wi-Fi Меняем MAC-адрес Избавляемся от ненужных приложений Экономим батарейку Xposed framework Все в одном Проматываем списки быстро Запрещаем приложениям выгружаться из памяти Обманываем триальные…
76 769
137
Хакер - Погружение в ассемблер. Осваиваем арифметические инструкции https://telegra.ph/Haker---Pogruzhenie-v-assembler-Osvaivaem-arifmeticheskie-instrukcii-09-12
Хакер - Погружение в ассемблер. Осваиваем арифметические инструкции
https://t.me/hacker_frei Антон Карев Содержание статьи Пишем вспомогательную подпрограмму Учимся складывать и вычитать Осваиваем инструкцию умножения Разбираемся с инструкцией деления Логический и арифметический сдвиги, циклический сдвиг Три логические инструкции плюс одна бесполезная Знакомимся с инструкциями инкремента и декремента Пишем простую игрушку «Угадай число» Выводы Инструкции и операторы Прочитав эту статью, ты научишься пользоваться арифметическими и логическими инструкциями, а также инструкциями…
78 273
96
Хотите прокачать навыки 21 века? Тогда присоединяйтесь к каналу "AI, анализ и развитие"! Там вы найдете ключ для освоения: • науки о данных (машинного обучения); • секретов продуктивности и личного развития; • методик анализа и критической оценки информации. Хватит наблюдать за успехами других, пора строить свое будущее! Давайте вместе откроем двери новым достижениям, немного усилий и вы добьетесь высот в своей профессии и личной жизни! Подписывайтесь - @ai_analysis
Show more ...
82 736
6
Хакер - Вкуриваем QR. Как сделать QR-код с сюрпризом https://telegra.ph/Haker---Vkurivaem-QR-Kak-sdelat-QR-kod-s-syurprizom-09-11
Хакер - Вкуриваем QR. Как сделать QR-код с сюрпризом
https://t.me/hacker_frei FantomGuard Содержание статьи История вектора атаки QRGen — каждому по коду Возможные атаки Практика QRLJacker Написание своих модулей Угоняем сессию Итоги QR-код сейчас совершенно обыденная вещь — они встречаются повсюду, их используют как один из способов авторизации крупные сервисы вроде WhatsApp, Яндекса и AliExpress, встречаются QR-коды для подключения к Wi-Fi. Но насколько надежна эта технология? Можно ли создать такой QR-код, при сканировании которого выполнится нагрузка на девайсе…
82 688
115
Хакер - Когда винда не видна. Переустанавливаем Windows через удаленный доступ https://telegra.ph/Haker---Kogda-vinda-ne-vidna-Pereustanavlivaem-Windows-cherez-udalennyj-dostup-09-11
Хакер - Когда винда не видна. Переустанавливаем Windows через удаленный доступ
https://t.me/hacker_frei Hackcat Содержание статьи Подготовка Снести и накатить Разметка диска WinNTSetup Сохранение доступа Что делать пользователям других средств удаленного доступа Unattend.xml Установка Другой способ Bootice Жизнь после Windows Заключение Удаленка — тренд этого года. Оказалось, что многие вещи можно не просто делать по сети, а делать лучше, чем в офисе. Думаю, переустановка ОС — достаточно стандартная операция, чтобы ее можно было перенести на удаленку. И сегодня на примере Windows я покажу…
82 270
105
Хакер - Погружение в ассемблер. Как работают переменные, режимы адресации, инструкции условного перехода https://telegra.ph/Haker---Pogruzhenie-v-assembler-Kak-rabotayut-peremennye-rezhimy-adresacii-instrukcii-uslovnogo-perehoda-09-11
Хакер - Погружение в ассемблер. Как работают переменные, режимы адресации, инструкции условного перехода
https://t.me/hacker_frei Антон Карев  Содержание статьи Другие статьи курса Где данные хранить можно, а где нельзя Пишем подпрограмму: печать числа на экране Пишем программу для поиска простых чисел Разбираемся, какие бывают режимы адресации Инструкции перехода Итоги На ассемблере ты можешь хранить переменные двумя способами: в регистрах и в памяти. С регистрами все понятно. А вот с памятью у тебя могут возникнуть проблемы. Тут есть подводные камни. Читай дальше, и ты узнаешь, как можно размещать переменные…
81 846
97
Хакер - Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5 https://telegra.ph/Haker---Bolshaya-dyra-v-BIG-IP-Kak-rabotaet-novaya-uyazvimost-v-produktah-kompanii-F5-09-11
Хакер - Большая дыра в BIG-IP. Как работает новая уязвимость в продуктах компании F5
https://t.me/hacker_frei aLLy Содержание статьи Тестовый стенд Детали уязвимости RCE через HyperSQL Демонстрация уязвимости (видео) Заключение В июле 2020 года немало шума наделала уязвимость, найденная в линейке продуктов F5, в частности — в BIG-IP. Это контроллер доставки приложений, который используют и в крупнейших компаниях вроде банков и операторов сотовой связи. Уязвимости присвоили наивысший уровень опасности, поскольку она позволяет без каких-либо привилегий получить полный контроль над целью. В составе BIG…
75 277
25
Хакер - Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik https://telegra.ph/Haker---Gospodin-Mikrotikov-Avtomatiziruem-sbor-i-obrabotku-dannyh-s-oborudovaniya-MikroTik-09-11
Хакер - Господин Микротиков. Автоматизируем сбор и обработку данных с оборудования MikroTik
https://t.me/hacker_frei NestorMahno Содержание статьи Первый этап оптимизации жизнедеятельности сисадмина Второй этап оптимизации. Учим сервер делать работу за нас Планировщик cron или полная автоматизация скрипта Итоги Пред­ставь, что у нас есть обо­рудо­вание MikroTik, для которо­го написа­ны пра­вила фай­рво­ла про­тив ска­ниро­вания пор­тов. Нам нуж­но вес­ти ежед­невный учет IP-адре­сов и отправ­лять пись­мо с отче­том для отде­ла безопас­ности. Сегод­ня мы в духе извес­тной ци­таты с «Баша» о прог­раммис­те…
60 496
75
13-го сентября — Международный день программиста. Если хотите подарить что-то крутое и уникальное, вот ссылка. Программистам обычно дарят курсы, клавиатуры, гаджеты или сертификаты. Как программист, я точно знаю что это все у меня уже есть. Самый крутой подарок — это незабываемы опыт. Помните “Wake up, Neo...” в Матрице, квест в Ready Player One, или сцены взлома в Mr. Robot? Hacker Gifts генерирует цифровые пазлы, в которых нужно решать головоломки, подбирать пароли, взламывать ключи доступа. Те, кто проходили квест, говорят что это очень оригинально, интересно и затягивает узнать, что будет в конце. Работает это так: на сайте указываем имя человека, которому будете дарить подарок и секретное сообщение. На выходе будет цифровая открытка с кодом. Этот код — ключ к первому заданию, решив которое участник получит доступ ко второму, третьему и т.д., а на последнем этапе откроется секретное сообщение. Открытку можно отправить через почту или телеграм, а можно распечатать и подбросить в рюкзак. Такой подарок оценят программисты, сисадмины, специалисты по информационной безопасности. Людям, которые только учатся программировать или не кайфуют от этого, скорее всего подарок не подойдет. Заказать можно здесь, не забудьте промо код XAKEP на чекауте (-30%, работает неделю) https://hacker.gifts/discount/XAKEP
Show more ...
Unique gifts for programmers and computer enthusiasts.
photo
74 074
22
Хакер - Искусство маскировки. Как мошенники прячут свои сайты в интернете https://telegra.ph/Haker---Iskusstvo-maskirovki-Kak-moshenniki-pryachut-svoi-sajty-v-internete-09-09
Хакер - Искусство маскировки. Как мошенники прячут свои сайты в интернете
https://t.me/hacker_frei Юрий Другач Содержание статьи Похожее написание Поддомен Зона комфорта Паразиты Соседи Внутрянка Клоакинг Выводы Ана­лизи­руя мошен­ничес­кие сай­ты, порой диву даешь­ся изоб­ретатель­нос­ти жуликов. То пиц­цу тебе пред­лага­ют бес­плат­ную, то мор­генко­ины… Встре­чают­ся и ресур­сы, о которых с ходу и не ска­жешь, что они мошен­ничес­кие: эти сай­ты прос­то собира­ют кон­такты, что­бы потом, сфор­мировав базу, сра­зу всех раз­вести. Одна­ко преж­де чем хорошень­ко изу­чить соз­данный…
70 987
73
Хакер - Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop https://telegra.ph/Haker---Like-a-pro-Ispolzuem-OSINT-i-cepochki-atak-v-OWASP-Juice-Shop-09-09
Хакер - Like a pro. Используем OSINT и цепочки атак в OWASP Juice Shop
https://t.me/hacker_frei Евгений Грязнов  Содержание статьи Увлекательный OSINT Visual Geo Stalking Meta Geo Stalking Login MC SafeSearch Цепочки атак Скачиваем недоступные файлы Пасхалка от разработчиков Скачиваем всю базу данных Подделываем токены JWT Погружаемся в дебри кода Подделка кода купона Выводы Се­год­ня мы будем искать ключ к паролям на фото, вытас­кивать скры­тые метадан­ные, внед­рять SQL-инъ­екции и изу­чать мно­гохо­довые ата­ки. Про­дол­жим раз­бирать­ся с задач­ками OWASP и пол­ностью взло­маем…
57 667
48
Хакер - F#ck AMSI! Как обходят Anti-Malware Scan Interface при заражении Windows https://telegra.ph/Haker---Fck-AMSI-Kak-obhodyat-Anti-Malware-Scan-Interface-pri-zarazhenii-Windows-09-09
Хакер - F#ck AMSI! Как обходят Anti-Malware Scan Interface при заражении Windows
https://t.me/hacker_frei be_a_saint Содержание статьи Как это работает Как обойти проверку PowerShell downgrade amsiInitFailed Хукинг Патчинг памяти Вызов ошибки Выводы Ес­ли тебе зна­кома фра­за «Этот сце­нарий содер­жит вре­донос­ное содер­жимое и был заб­локиро­ван анти­вирус­ным прог­рам­мным обес­печени­ем», то сегод­няшняя статья — для тебя. Такое сооб­щение генери­рует встро­енный в Windows 10 механизм AMSI, бло­киру­ющий выпол­нение вре­донос­ных сце­нари­ев и скрип­тов. Мож­но ли его обой­ти? Зап­росто…
49 009
60
Хакер - HTB Unobtainium. Учимся работать с Kubernetes в рамках пентеста https://telegra.ph/Haker---HTB-Unobtainium-Uchimsya-rabotat-s-Kubernetes-v-ramkah-pentesta-09-09
Хакер - HTB Unobtainium. Учимся работать с Kubernetes в рамках пентеста
https://t.me/hacker_frei RalfHacker  Содержание статьи Разведка Сканирование портов Анализ трафика Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье я покажу, как про­ходит­ся слож­ная машина Unobtainium с пло­щад­ки Hack The Box. Мы про­ведем тес­тирова­ние кли­ент‑сер­верно­го при­ложе­ния, сер­верная часть которо­го написа­на на Node.js. А затем порабо­таем с оркес­тра­тором Kubernetes и через него зах­ватим флаг рута. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся…
29 897
53
Научитесь проводить тестирование на проникновение и станьте «атакующим» игроком в кибербезопасности! Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение» После окончания программы вы сможете: — Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др. — Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты — Проводить реверс-инжиниринг вредоносного ПО Вашими менторами станут практикующие пентестеры, которые уже поработали с Тинькофф Банк, Альфа-Банк, Positive Technologies, IBM, BI. ZONE, Insolar. А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения! Записывайтесь на консультацию по курсу: https://is.gd/rTcVP1
Show more ...
35 796
12
Хакер - Прочесть память. Как крадут прошивку устройств и как от этого защищаются https://telegra.ph/Haker---Prochest-pamyat-Kak-kradut-proshivku-ustrojstv-i-kak-ot-ehtogo-zashchishchayutsya-09-07
Хакер - Прочесть память. Как крадут прошивку устройств и как от этого защищаются
https://t.me/hacker_frei chpeck Содержание статьи Вскрытие Осмотр платы Память EEPROM FRAM NOR/NAND Flash Сводная таблица Корпуса микросхем Маркировка Типовой дизайн Расшифровка имени Поиск документации Оборудование Подготовка к чтению Читаем! Все мы в детс­тве воору­жались отвер­тка­ми и раз­бирали какой‑нибудь при­бор, что­бы понять, как он работа­ет. Для кого‑то это ста­ло про­фес­сией, но годы, ког­да подопыт­ные при­боры не соп­ротив­лялись изу­чению, уже прош­ли. Теперь каж­дая кофевар­ка пыта­ется все­ми…
50 583
84
Хакер - Таймлайн всего. Используем Plaso для сбора системных событий https://telegra.ph/Haker---Tajmlajn-vsego-Ispolzuem-Plaso-dlya-sbora-sistemnyh-sobytij-09-07
Хакер - Таймлайн всего. Используем Plaso для сбора системных событий
https://t.me/hacker_frei sUzU Содержание статьи Создание событий Plaso Установка Набор инструментов Использование Заключение Дав­нень­ко у нас не было новос­тей с фрон­тов форен­зики! А ведь инс­тру­мен­ты ана­лиза уста­рева­ют, тог­да как хакеры при­думы­вают всё новые и новые методы заметать сле­ды, оставляя доб­лес­тных бой­цов с шев­ронами DFIR на рукавах задум­чиво чесать репу. Давай пока отло­жим уста­рев­ший, но от того не менее острый Scalpel и огля­нем­ся по сто­ронам. СОЗДАНИЕ СОБЫТИЙ Нач­нем с под­готов­ки…
50 453
36
Хакер - Android: ошибки работы с разрешениями и библиотека Security-App-Authenticator https://telegra.ph/Haker---Android-oshibki-raboty-s-razresheniyami-i-biblioteka-Security-App-Authenticator-09-07
Хакер - Android: ошибки работы с разрешениями и библиотека Security-App-Authenticator
https://t.me/hacker_frei Евгений Зобнин Содержание статьи Почитать Ошибки работы с разрешениями Разработчику Библиотека Security-App-Authenticator Оптимизация загрузки приложений Группировка данных в Kotlin Value-классы в Kotlin 1.5 Методы vs функции-расширения Авторазблокировка смартфона после установки сборки Библиотеки Се­год­ня в выпус­ке: раз­бор типич­ных оши­бок работы с раз­решени­ями Android, биб­лиоте­ка Security-App-Authenticator для про­вер­ки под­линнос­ти при­ложе­ний, статья об опти­миза­ции…
50 200
24
Хакер - HTB Knife. Эксплуатируем нашумевший бэкдор в языке PHP https://telegra.ph/Haker---HTB-Knife-EHkspluatiruem-nashumevshij-behkdor-v-yazyke-PHP-09-06
Хакер - HTB Knife. Эксплуатируем нашумевший бэкдор в языке PHP
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Точка опоры Локальное повышение привилегий Се­год­ня мы с тобой прой­дем лег­кую машину под наз­вани­ем Knife с пло­щад­ки Hack The Box. Ее изю­мин­ка — это поразив­ший всех, но быс­тро обна­ружен­ный и запат­ченный бэк­дор в PHP 8.1.0-dev. Мы раз­берем­ся, что же все‑таки делать, если вдруг попалась такая экзо­тика, а так­же прой­дем весь путь от поис­ка уяз­вимос­тей до зах­вата хос­та. WARNING Под­клю­чать­ся к машинам с HTB…
63 706
47
Хакер - Осваиваем инструменты для пентеста облачных сред на примере AWS https://telegra.ph/Haker---Osvaivaem-instrumenty-dlya-pentesta-oblachnyh-sred-na-primere-AWS-09-06
Хакер - Осваиваем инструменты для пентеста облачных сред на примере AWS
https://t.me/hacker_frei Сергей Полунин Содержание статьи Так что с пентестом? Пентест и ПЕНТЕСТ: есть разница Добро пожаловать в Pacu Пан­демия COVID-19 уско­рила переход огромно­го количес­тва ком­паний, в том чис­ле и пред­ста­вите­лей IT-сфе­ры, на уда­лен­ный режим работы. Кто‑то был тех­ничес­ки готов к это­му, кто‑то спеш­но пытал­ся наращи­вать мощ­ности сво­их VPN-кон­цен­тра­торов и раз­ворачи­вал тер­миналь­ные сер­веры. Одна­ко всем было понят­но, что повер­нуть про­цесс вспять будет прак­тичес­ки…
50 346
55
Автоматическое управление номером версии c помощью Azure DevOps https://habr.com/ru/post/576464/
Автоматическое управление номером версии c помощью Azure DevOps
В этой статье я расскажу, как мы организовали последовательное автоматическое увеличение номера версии приложения при выполнении коммита в ветку main с помощью Azure DevOps Pipeline. Мы делаем этого...
1
0
​​🔥 Найдите партнеров, договоритесь о пилоте и выиграйте 300 000 рублей! Участвуйте в питч-сессии стартап-проектов от Digital Superhero! 🚀 Заявки на участие в питч-сессии принимаем до 7 сентября 👉 dshkazan.ru/cybersec Когда: 10 сентября | онлайн ⚡️ Зачем участвовать? • Денежный приз 300 000 рублей лучшему проекту • Возможность презентовать свой проект на DemoDay международного форума «Kazan Digital Week» перед венчурными фондами и представителями бизнес-среды • Нетворкинг и обратная связь от экспертов ГК Innostage, Acronis, Ак Барс Банк, Kirov Group Ventures, Телеком Интеграция ⚡️ Ждём стартап-проекты, разрабатывающие решения по направлению «Кибербезопасность»! Более подробная информация на сайте! Успейте подать заявку на питч-сессию до 7 сентября 👉 dshkazan.ru/cybersec
Show more ...
photo
48 812
1

Хакер.pdf

61 263
144
#Хакер ⬇️⬇️⬇️
60 661
61
Хакер - Атаки на STP. Взламываем протокол STP с помощью Yersinia https://telegra.ph/Haker---Ataki-na-STP-Vzlamyvaem-protokol-STP-s-pomoshchyu-Yersinia-08-30
Хакер - Атаки на STP. Взламываем протокол STP с помощью Yersinia
https://t.me/hacker_frei Алексей Киселев Содержание статьи Как устроен STP Практика Защита Root guard BPDU guard BPDU filter Вывод Про­токол STP был при­думан аж в 1985 году, но активно исполь­зует­ся до сих пор и нас­читыва­ет нес­коль­ко модифи­каций. Без при­мене­ния про­токо­ла STP не обхо­дит­ся прак­тичес­ки ни одна сеть. Исклю­чение сос­тавля­ют раз­ве что сов­ремен­ные сети ЦОД с раз­личны­ми про­токо­лами TRILL или тран­спортны­ми механиз­мами VXLAN, но это сов­сем дру­гая исто­рия. STP име­ет свои…
71 780
62
Хакер - Реверс-шелл на 237 байт. Изучаем хаки Linux для уменьшения исполняемого файла https://justpaste.it/80kv8
63 748
51
Хакер - HTB Proper. Пишем tamper для sqlmap и эксплуатируем race condition через RFI https://telegra.ph/Haker---HTB-Proper-Pishem-tamper-dlya-sqlmap-i-ehkspluatiruem-race-condition-cherez-RFI-08-24
Хакер - HTB Proper. Пишем tamper для sqlmap и эксплуатируем race condition через RFI
https://t.me/hacker_frei RalfHacker  Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Уязвимость RFI Утечка хеша NTLM Уязвимость race condition Локальное повышение привилегий В этой статье мы прой­дем машину Proper с Hack The Box. В про­цес­се я покажу, как получить учет­ные дан­ные к сай­ту через SQL-инъ­екцию, написав свой tamper к sqlmap. Далее экс­плу­ати­руем race condition через RFI, что­бы получить пер­воначаль­ный дос­туп к хос­ту. Завер­шим про­хож­дение…
63 845
33
Хакер - Framework. Модульный ноутбук с правом на ремонт, апгрейд и модификацию https://telegra.ph/Haker---Framework-Modulnyj-noutbuk-s-pravom-na-remont-apgrejd-i-modifikaciyu-08-23
Хакер - Framework. Модульный ноутбук с правом на ремонт, апгрейд и модификацию
https://t.me/hacker_frei Евгений Зобнин  Содержание статьи Framework Модули расширения ОС, дрова и бубен Размер, клавиатура, тачпад Будущее Выводы Есть вещи, которые меня­ют при­выч­ный нам мир: iPhone, перевер­нувший пред­став­ление о том, каким дол­жен быть телефон; Tesla, пересоз­давшая авто­мобиль с нуля; Go Pro, открыв­шая челове­чес­тву совер­шенно новый вид кон­тента. Модуль­ный ноут­бук Framework, конеч­но, не смо­жет нас­толь­ко гло­баль­но сдви­нуть мир, но пошат­нуть усто­явший­ся рынок ноут­буков…
53 942
83
Где получить хорошую базу по информационной безопасности? За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь: — Использовать инструменты для анализа безопасности и эксплуатации уязвимостей — Патчить уязвимости в коде и проводить динамический анализ — Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности. Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление! Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
Show more ...
58 460
8
Хакер - Инструменты разведчика. Подбираем полезные утилиты для разведки при охоте за багами https://telegra.ph/Haker---Instrumenty-razvedchika-Podbiraem-poleznye-utility-dlya-razvedki-pri-ohote-za-bagami-08-23
Хакер - Инструменты разведчика. Подбираем полезные утилиты для разведки при охоте за багами
https://t.me/hacker_frei joelblack Содержание статьи Поиск поддоменов Словари Сканеры портов Файлы, директории, параметры Internet Wayback Machine GitHub Фреймворки Заключение Лю­бой взлом начина­ется со сбо­ра информа­ции о цели. Чем быс­трее и качес­твен­нее ты соберешь информа­цию — тем боль­ше шанс най­ти кру­тую багу, зарепор­тить ее пер­вым и получить воз­награж­дение. В отли­чие от пен­теста, в баг­баун­ти учас­тву­ют сот­ни тысяч людей одновре­мен­но, а сер­висы, которые у всех на виду, вдоль и поперек…
62 593
148
Хакер - Проект «Пегас». Как общественность узнала про NSO Group и ее спайварь https://telegra.ph/Haker---Proekt-Pegas-Kak-obshchestvennost-uznala-pro-NSO-Group-i-ee-spajvar-08-15
Хакер - Проект «Пегас». Как общественность узнала про NSO Group и ее спайварь
https://t.me/hacker_frei Мария Нефёдова Содержание статьи Проект «Пегас» 0-day в iOS Бан на Amazon Реакция NSO Group Расследование властей В середи­не июня 2021 года пра­воза­щит­ная орга­низа­ция Amnesty International, неком­мерчес­кий про­ект Forbidden Stories, а так­же более 80 жур­налис­тов кон­сорци­ума из 17 меди­аор­ганиза­ций в десяти стра­нах мира опуб­ликова­ли резуль­таты сов­мес­тно­го рас­сле­дова­ния, которо­му дали наз­вание про­ект «Пегас». ПРОЕКТ «ПЕГАС» Спе­циалис­ты упо­мяну­тых орга­низа­ций…
58 715
39
Хакер - HTB Love. Захватываем веб-сервер на Windows и Apache через SSRF https://telegra.ph/Haker---HTB-Love-Zahvatyvaem-veb-server-na-Windows-i-Apache-cherez-SSRF-08-15
Хакер - HTB Love. Захватываем веб-сервер на Windows и Apache через SSRF
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этой статье я покажу, как под­делка сер­верных зап­росов (SSRF) может помочь при ком­про­мета­ции хос­та. Так­же мы изу­чим метод повыше­ния при­виле­гий через опцию AlwaysInstallElevated. В этом нам поможет машина низ­кого уров­ня слож­ности под наз­вани­ем Love с пло­щад­ки Hack The Box. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай…
57 337
28
Хакер - Apple будет искать детское порно среди фотографий пользователей https://telegra.ph/Haker---Apple-budet-iskat-detskoe-porno-sredi-fotografij-polzovatelej-08-15
Хакер - Apple будет искать детское порно среди фотографий пользователей
https://t.me/hacker_frei Мария Нефёдова  Ранее на этой неделе известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green) сообщил в Twitter, что компания Apple скоро начнет искать среди пользовательских изображений признаки сексуального насилия над детьми. В длинном треде эксперт рассказывал, что «это очень плохая идея», которая впоследствии может стать «ключевым элементом для создания системы наблюдения для зашифрованными сообщениями». Грин предполагал, что компания будет использовать…
56 368
21
Хакер - LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним https://telegra.ph/Haker---LUKS-good-Stavim-Linux-na-shifrovannyj-razdel-i-delaem-udobnoj-rabotu-s-nim-08-14
Хакер - LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним
https://t.me/hacker_frei Андрей Балабанов Содержание статьи Как устроен раздел LUKS Шифруем Настраиваем авторазблокировку Создание ключей восстановления Делаем копию мастер-ключа Добавляем пароль восстановления в Active Directory Заключение Се­год­ня пол­нодис­ковое шиф­рование — это нор­ма. В Windows для это­го есть BitLocker, в macOS — FileVault и APFS. В Linux для тех же целей слу­жит dm-crypt и LUKS. В этой статье я покажу, как уста­новить ОС на шиф­рован­ный кор­невой раз­дел, нас­тро­ить авто­раз­бло­киров­ку…
62 714
87
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами! За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь: — Использовать инструменты для анализа безопасности и эксплуатации уязвимостей — Патчить уязвимости в коде и проводить динамический анализ — Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности. Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление! Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
Show more ...

video_3136727_5365394_(1) (1).mp4

66 949
4

Хакер.pdf

81 231
119
#Хакер ⬇️⬇️⬇️
68 078
43
Хакер - Картинки с секретами. Тестируем восемь утилит для сокрытия данных https://telegra.ph/Haker---Kartinki-s-sekretami-Testiruem-vosem-utilit-dlya-sokrytiya-dannyh-08-13
Хакер - Картинки с секретами. Тестируем восемь утилит для сокрытия данных
https://t.me/hacker_frei Марк Клинтов  Ес­ли ты дума­ешь, что в фот­ках с котика­ми не может скры­вать­ся ничего пос­торон­него, — спе­шу тебя разоча­ровать (или, наобо­рот, порадо­вать!). Сей­час я покажу, как внед­рить в кар­тинку, архив или пес­ню любую пос­торон­нюю информа­цию, да так, что­бы ее ник­то там не заметил. Инте­рес­но? Пог­нали! О прин­ципах сте­ганог­рафии мы уже не раз писали — смот­ри, к при­меру, статью «Пря­чем фай­лы в кар­тинках: семь сте­ганог­рафичес­ких ути­лит для Windows». Одна­ко…
55 515
86
Исследование: 44% работодателей в России считают, что их сотрудникам не хватает цифровых навыков Международная стаффинговая группа ANCOR при поддержке Microsoft и Американской торговой палаты в России провела исследование о востребованности hard-, soft- и digital-навыков среди российских сотрудников. Согласно результатам исследования, 44% работодателей уверены, что им недостает цифровых навыков. Опрос проводили среди 373 руководителей и 4013 сотрудников. Исследователи изучили, каким образом компании обучают своих работников, какие навыки считают важнейшими и чего сотрудникам не хватает. Среди самих работников российских компаний 24% заявили, что digital-навыки стали чрезвычайно важны. Кроме того, отмечен рост потребности в них — они приближаются к важности hard и soft skills, а по привлекательности инвестиций даже опережают последние. Наибольший дефицит цифровых навыков отмечается среди специалистов в области здравоохранения, говорится в исследовании. В то же время эта индустрия входит в тройку отраслей с самыми высокими требованиями к ним вместе с консалтингом и розничной торговлей. Решением проблемы нехватки навыков большинство руководителей (51%) считают внутреннее обучение — им занимаются 98% компаний, участвовавших в исследовании. Автоматизацию процессов предпочли 39% работодателей, а ещё 10% считают, что для возмещения дефицита цифровых навыков необходимо привлекать специалистов извне. Сами сотрудники при этом преимущественно хорошо относятся к внутреннему обучению в компаниях — 66% назвали такую возможность важным фактором при выборе работы. 31% опрошенных работников считают, что наилучший способ внутреннего обучения — онлайн-образование, в том числе с помощью образовательных платформ.
Show more ...
1
0
Хакер - HTB TheNotebook. Совершаем побег из Docker, чтобы захватить рут https://telegra.ph/Haker---HTB-TheNotebook-Sovershaem-pobeg-iz-Docker-chtoby-zahvatit-rut-08-09
Хакер - HTB TheNotebook. Совершаем побег из Docker, чтобы захватить рут
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка. Сканирование портов Точка входа. Манипуляции JWT Точка опоры. Уязвимость при загрузке файлов Продвижение Локальное повышение привилегий В этой статье мы на при­мере сред­ней по слож­ности машины TheNotebook с Hack The Box порабо­таем с тех­нологи­ей JSON Web Token, про­экс­плу­ати­руем уяз­вимость при заг­рузке фай­лов на сер­вер и пос­мотрим, как работа­ет одна из тех­ник Docker Breakout — побега из кон­тей­нера Docker. WARNING Под­клю­чать­ся…
54 360
63
Хакер - Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk https://telegra.ph/Haker---Ryukami-ne-trogat-Razbiraem-novuyu-versiyu-shifrovalshchika-Ryuk-08-08
Хакер - Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk
https://t.me/hacker_frei Сергей Меньшаков Содержание статьи Общая информация Антиотладка Исполнение Сообщение о выкупе Изменение разрешений дисков Принудительная остановка процессов и служб Шифрование файла Задание печати Дистанционное включение по сети Последовательный перебор общих сетевых папок Репликация блока серверных сообщений (SMB) Заключение Выс­тупав­шие на ИБ‑кон­ферен­ции в ЮАР сот­рудни­ки ФБР наз­вали тро­ян‑шиф­роваль­щик Ryuk наибо­лее при­быль­ной вымога­тель­ской мал­варью на рын­ке. Что,…
67 870
49
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры! Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC» На интенсиве вы научитесь: — Использовать инструменты для анализа безопасности и эксплуатации уязвимостей — Патчить уязвимости в коде и проводить динамический анализ — Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку Также вас ждут: — CTF-турнир и разбор заданий — Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы. Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/qwrtfN
Show more ...
56 844
6
Хакер - Халявный инет и заразные соседи. Как работают уязвимости в сети провайдера https://telegra.ph/Haker---Halyavnyj-inet-i-zaraznye-sosedi-Kak-rabotayut-uyazvimosti-v-seti-provajdera-08-04
Хакер - Халявный инет и заразные соседи. Как работают уязвимости в сети провайдера
https://t.me/hacker_frei Kirill Murzin Содержание статьи Активные и пассивные абоненты Что делать провайдеру Ботнет Заключение Ка­залось бы, тема «халяв­ного ине­та» — что‑то из далеко­го прош­лого. Одна­ко осо­бен­ности устрой­ства домаш­них сетей поз­воля­ют и сегод­ня некото­рым безот­ветс­твен­ным людям не пла­тить за под­клю­чение. В этой статье мы раз­берем, как устро­ена або­нент­ская сеть про­вай­дера и какие уяз­вимос­ти поз­воля­ют проц­ветать не толь­ко халяв­щикам, но и вре­дите­лям посерь­езнее.…
62 115
170
Хакер - TrueNAS, TrueNAS или OMV? Выбираем софт для сетевого хранилища https://telegra.ph/Haker---TrueNAS-TrueNAS-ili-OMV-Vybiraem-soft-dlya-setevogo-hranilishcha-08-02
Хакер - TrueNAS, TrueNAS или OMV? Выбираем софт для сетевого хранилища
https://t.me/hacker_frei Олег Афонин Содержание статьи TrueNAS Scale, TrueNAS Core и openmediavault Разработчик Базовая ОС и внешний вид Установка, настройка и особенности организации хранилища Куда устанавливается Совместимость и системные требования Поддержка файловых систем Шифрование данных Снапшоты, шифрование и репликация Обновления и патчи безопасности Стабильность работы Производительность Виртуализация и расширения Подводя итоги При всем богатс­тве выбора готовых сетевых хра­нилищ от круп­ных про­изво­дите­лей…
69 978
69
Хакер - Секреты SI473X. Делаем приемник и ищем скрытые возможности микросхемы SDR https://justpaste.it/1n85t
73 650
37
Хакер - ИИ в ИБ. Как машинное обучение применяется в безопасности и каким оно бывает https://telegra.ph/Haker---II-v-IB-Kak-mashinnoe-obuchenie-primenyaetsya-v-bezopasnosti-i-kakim-ono-byvaet-07-29
Хакер - ИИ в ИБ. Как машинное обучение применяется в безопасности и каким оно бывает
https://t.me/hacker_frei Константин Коновалов Содержание статьи Классический кодинг vs машинное обучение Задачи искусственного интеллекта Чем машинлернинг может помочь в ИБ Что включает в себя машинное обучение Данные Признаки Алгоритмы Чем отличаются разные алгоритмы Наивный байесовский классификатор Деревья решений Отличия нейросетей от других алгоритмов Особенности машинного обучения в ИБ Подведем итоги Сей­час очень мно­го говорят об искусс­твен­ном интеллек­те, машин­ном обу­чении и глу­боких ней­росетях…
69 346
110

Хакер.pdf

67 610
138
#Хакер ⬇️⬇️⬇️
67 133
56
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с банковскими картами 10 лет. Его история, о которой писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым преступником, а для общества - человеком с криминальным прошлым. О праве на новую жизнь, легальном бизнесе, даркнете и киберугрозах для каждого из нас - в новом выпуске Andersen People! https://youtu.be/r-g1GCXyOec
Павлович. Интервью о хакерах, белом бизнесе и даркнете
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с банковскими картами 10 лет. Его история, о которой писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым преступником, а для общества - человеком с криминальным прошлым. О праве на новую жизнь, легальном бизнесе, даркнете и киберугрозах для каждого из нас - в новом выпуске Andersen People! Таймкоды: 0:00 Начало 1:12 Постсоветское поколение, преступность и капелька "джинсы" 4:12 Как ловят хакеров? Почему никто не хочет взломать Пентагон? 7:46 Задержания, пытки и сроки. Как вести себя на суде? 11:01 На чем сейчас зарабатывают киберпреступники? Стиллеры, фишеры и шантаж 15:59 Как воруют номера машин в Москве? Философия "сам лох" 18:40 Как относятся к бывшим хакерам на Западе и у нас? 21:30 О крыше, бывших следователях, прощении и карме 23:36 Офис в Москве, новые бизнесы и памятные сувениры 25:28 Американский суд. Как не отсидеть за одно преступление дважды? 28:36 Как защитить свой телефон…
69 425
51
Сергей Павлович - бывший киберпреступник, отсидевший за аферы с банковскими картами 10 лет. Его история, о которой писали крупнейшие западные издания, не закончена до сих пор. Для американских властей Сергей до сих пор остается беглым преступником, а для общества - человеком с криминальным прошлым. О праве на новую жизнь, легальном бизнесе, даркнете и киберугрозах для каждого из нас - в новом выпуске Andersen People! https://youtu.be/r-g1GCXyOec
1
0
Хакер - HTB Atom. Ломаем приложение на electron-builder через систему обновлений https://telegra.ph/Haker---HTB-Atom-Lomaem-prilozhenie-na-electron-builder-cherez-sistemu-obnovlenij-07-22
Хакер - HTB Atom. Ломаем приложение на electron-builder через систему обновлений
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Тестирование SMB Точка входа Точка опоры Продвижение Повышение привилегий В этой статье мы ата­куем при­ложе­ние через уяз­вимость в electron-builder, порабо­таем с базой дан­ных Redis и рас­шифру­ем пароль от Kanban. Все эти вещи встре­тят­ся нам при про­хож­дении сред­ней по слож­ности машины с пло­щад­ки Hack The Box под наз­вани­ем Atom. Прис­тупим! WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN.…
61 001
32

Info City 06.2021.pdf

59 398
28
#InfoCity (Июнь/2021) ⬇️⬇️⬇️
44 980
15
Хакер - Более 780 000 почтовых ящиков, скомпрометированных Emotet, снова в безопасности https://telegra.ph/Haker---Bolee-780-000-pochtovyh-yashchikov-skomprometirovannyh-Emotet-snova-v-bezopasnosti-07-12
Хакер - Более 780 000 почтовых ящиков, скомпрометированных Emotet, снова в безопасности
https://t.me/hacker_frei Мария Нефёдова  В январе текущего года Европол, ФБР и правоохранительные органы многих стран мира, включая Канаду, Нидерланды, Францию, Германию, Литву, Великобританию и Украину, провели масштабную скоординированную операцию по ликвидации ботнета Emotet, подготовка к которой длилась два года. Правоохранителям удалось захватить контроль над инфраструктурой Emotet, нарушив ее работу. В итоге преступники лишились возможности использовать взломанные машины, а малварь прекратила распространяться…
49 838
5
Хочешь прокачать свои навыки InfoSec? Один из лучших каналов по этичному хакингу - https://t.me/joinchat/s-RBUCLIgmI2Yzli ✔️Лучшее комьюнити в мире ✔️Контроль качества контента ✔️Статьи от наших подписчиков ✔️Активные стримы ✔️Ничего лишнего, всё по делу. ✔️Заходи и становись лучше вместе с нами! Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Pentest, CTF и многое другое. Присоединяйся https://t.me/joinchat/s-RBUCLIgmI2Yzli

dropmefiles.com.ua_giphy_2.gif.mp4

51 415
2
Хакер - Python с абсолютного нуля. Учимся работать со строками, файлами и интернетом https://telegra.ph/Haker---Python-s-absolyutnogo-nulya-Uchimsya-rabotat-so-strokami-fajlami-i-internetom-07-08
Хакер - Python с абсолютного нуля. Учимся работать со строками, файлами и интернетом
https://t.me/hacker_frei Иван Сараев Содержание статьи Форматируем строки Способ 1 — c помощью метода .format() Способ 2 — через f-строки Файлы Работа с вебом Обработка ошибок Пишем сканер портов Домашнее задание Од­нажды кро­коди­лу Гене и Чебураш­ке поручи­ли написать сочине­ние на тему «Как я про­вел лето». Проб­лема была в том, что все лето друзья пили пиво. Гена, не уме­ющий врать, так и написал, поэто­му Чебураш­ке приш­лось заменить некото­рые сло­ва. А пос­коль­ку Чебураш­ка был кодером на питоне, то…
51 767
226
Хакер - HTB Ophiuchi. Учимся пентестить парсер и рекомпилировать WASM https://telegra.ph/Haker---HTB-Ophiuchi-Uchimsya-pentestit-parser-i-rekompilirovat-WASM-07-06
Хакер - HTB Ophiuchi. Учимся пентестить парсер и рекомпилировать WASM
RalfHacker https://t.me/hacker_frei Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этой статье я покажу про­хож­дение машины Ophiuchi с пло­щад­ки Hack The Box. На ее при­мере мы сна­чала попен­тестим SnakeYAML, а затем будем модифи­циро­вать при­ложе­ние на Go, которое ком­пилиру­ется в WebAssembly. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные…
45 425
44
Хакер - Лайфхаки для DevOps. Маленькие хитрости и большие инструменты на каждый день https://telegra.ph/Haker---Lajfhaki-dlya-DevOps-Malenkie-hitrosti-i-bolshie-instrumenty-na-kazhdyj-den-07-01
Хакер - Лайфхаки для DevOps. Маленькие хитрости и большие инструменты на каждый день
https://t.me/hacker_frei Александр Шуляк Содержание статьи ZSH Screen и tmux JQ K9S и K8S Lens Vagrant Packer Supervisord Логины и пароли Выводы У всех нас есть лай­фха­ки и инс­тру­мен­ты, уско­ряющие работу с опре­делен­ными задача­ми и сис­темами. У девоп­сов и адми­нис­тра­торов обла­ков таких инс­тру­мен­тов дол­жно быть едва ли не боль­ше всех, потому что сер­висов, с которы­ми работать, — мно­го, а тер­минал один. В этой статье я делюсь сво­им опы­том работы с облачны­ми сис­темами и решени­ем мел­ких…
20 315
93
Хакер - HTB Spectra. Пентестим WordPress и повышаем привилегии в Unix https://telegra.ph/Haker---HTB-Spectra-Pentestim-WordPress-i-povyshaem-privilegii-v-Unix-06-30
Хакер - HTB Spectra. Пентестим WordPress и повышаем привилегии в Unix
https://t.me/hacker_frei RalfHacker  Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа WordPress Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой прой­дем лег­кую машину с пло­щад­ки Hack The Box под наз­вани­ем Spectra. Мы будем пен­тестить сайт под управле­нием WordPress, прод­вигать­ся на хос­те бла­года­ря авто­логи­ну и повысим при­виле­гии за счет коман­ды initctl. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай…
30 711
43
Хакер - Неуловимый Джон. Как 100 миллионов долларов изменили жизнь программиста https://telegra.ph/Haker---Neulovimyj-Dzhon-Kak-100-millionov-dollarov-izmenili-zhizn-programmista-06-27
Хакер - Неуловимый Джон. Как 100 миллионов долларов изменили жизнь программиста
https://t.me/hacker_frei Колин Фостер  Содержание статьи Джон Макафи: человек и антивирус Йога и аэротрекинг Белиз Побег в Гватемалу Кандидат от народа Макафи и iPhone Макафи и криптовалюты Макафи в кино Джон Макафи — пионер криптобезопасности, миллионер и криптоэнтузиаст. Начав карьеру полвека назад, он до последнего будоражил общественность своими выходками, а рынки — смелыми прогнозами. Что двигало этим непростым человеком? Нонконформизм, алчность, честолюбие, жажда внимания, паранойя? Мы пройдемся по цветастому…
63 452
72
Хакер - Атака клонов. Ломаем защиту от подключения USB-флешек https://telegra.ph/Haker---Ataka-klonov-Lomaem-zashchitu-ot-podklyucheniya-USB-fleshek-06-24
Хакер - Атака клонов. Ломаем защиту от подключения USB-флешек
https://t.me/hacker_frei Борис Осепов, Александр Мессерле  Содержание статьи Как блокируют флешки А как их различают? Как палят? Практический подход к сбитию параметров флешек Часть 1. VSN (UUID) Часть 2. VID, PID, Serial Часть 3. Извращения Вывод Что­бы взло­мать чужую сеть, мож­но при­менить изощ­ренные высоко­тех­нологич­ные методы, а мож­но прос­то под­бро­сить сот­рудни­кам инте­ресу­ющей хакера ком­пании флеш­ку с «сюр­при­зом». В пос­ледние годы популяр­ность это­го спо­соба понем­ногу пада­ет, но он…
78 055
84
Хакер - Разминируем почту. Простое руководство по выявлению фишинга https://telegra.ph/Haker---Razminiruem-pochtu-Prostoe-rukovodstvo-po-vyyavleniyu-fishinga-06-22
Хакер - Разминируем почту. Простое руководство по выявлению фишинга
https://t.me/hacker_frei Сергей Меньшаков Содержание статьи Анализ заголовка Анализ тела письма Анализ вложений Анализ документа Word Анализ документа PDF Заключение Фи­шинг — один из самых рас­простра­нен­ных век­торов атак и одно из популяр­ней­ших нап­равле­ний соци­аль­ной инже­нерии. Что неуди­витель­но: элек­трон­ной поч­той мы поль­зуем­ся каж­дый день. В этой статье я раз­беру кон­крет­ные при­меры фишин­говых писем и рас­ска­жу, как искать в них сюр­при­зы. АНАЛИЗ ЗАГОЛОВКА Элек­трон­ное пись­мо сос­тоит…
91 383
84

Хакер.pdf

106 879
165
#Хакер ⬇️⬇️⬇️
106 046
72
Хакер - HTB Tenet. Используем десериализацию в PHP и Race Condition для захвата веб-сервера https://telegra.ph/Haker---HTB-Tenet-Ispolzuem-deserializaciyu-v-PHP-i-Race-Condition-dlya-zahvata-veb-servera-06-17
Хакер - HTB Tenet. Используем десериализацию в PHP и Race Condition для захвата веб-сервера
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Точка входа Закрепление Продвижение Локальное повышение привилегий В этой статье я покажу прос­той инс­тру­мент для поис­ка бэкапов, поз­наком­лю тебя с уяз­вимостью при десери­али­зации объ­екта в PHP и про­демонс­три­рую Race Condition при выпол­нении самопис­ного скрип­та. Все эти манипу­ляции мы будем про­делы­вать с Tenet — сред­ней по слож­ности машиной с Hack The Box. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN.…
109 913
41
Хакер - Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей https://telegra.ph/Haker---Bagi-kotorye-ot-nas-skryvayut-Vybiraem-luchshij-sajt-dlya-poiska-uyazvimostej-06-15
Хакер - Баги, которые от нас скрывают. Выбираем лучший сайт для поиска уязвимостей
https://t.me/hacker_frei Виталий Меньшов Содержание статьи Штатный поисковик NVD CVE Details Vulners Итоги Су­щес­тву­ет все­го нес­коль­ко сай­тов, которые мож­но исполь­зовать, что­бы искать уяз­вимос­ти. В этой статье я про­верю, нас­коль­ко хорошо они справ­ляют­ся со сво­ей задачей и находят уяз­вимос­ти, получив­шие номер CVE. По резуль­татам решим, какой или какие поис­ковики луч­ше исполь­зовать в пер­вую оче­редь. Я в основном занима­юсь встра­иваемы­ми самос­борны­ми опе­раци­онны­ми сис­темами на осно­ве…
85 129
62
Хакер - Эксплуатация ядра для чайников. Проходим путь уязвимости от сборки ядра Linux до повышения привилегий https://justpaste.it/897m0
94 235
105
Хакер - Anom. Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников https://telegra.ph/Haker---Anom-Kak-specsluzhby-sozdali-shifrovannyj-messendzher-i-godami-proslushivali-prestupnikov-06-10
Хакер - Anom. Как спецслужбы создали шифрованный мессенджер и годами прослушивали преступников
https://t.me/hacker_frei Мария Нефёдова Содержание статьи Trojan Shield Предыстория Anom Итоги операции ФБР, Евро­пол и спец­служ­бы дру­гих стран отчи­тались об ито­гах мас­штаб­ной опе­рации Trojan Shield (она же Greenlight и Ironside), в резуль­тате которой про­веде­но уже более 800 арес­тов. Пра­воох­раните­ли соз­дали и нес­коль­ко лет под­держи­вали собс­твен­ную плат­форму для зашиф­рован­ных ком­муника­ций Anom, подоб­ную Encrochat и Phantom Secure, и сле­дили за всей перепис­кой прес­тупни­ков. TROJAN…
93 693
95
Хакер - Магия консоли. Подбираем полезные утилиты для работы в терминале https://telegra.ph/Haker---Magiya-konsoli-Podbiraem-poleznye-utility-dlya-raboty-v-terminale-06-09
Хакер - Магия консоли. Подбираем полезные утилиты для работы в терминале
https://t.me/hacker_frei Hackcat  Содержание статьи Система Скрипты Сеть Веб Итоги «Это что, мат­рица?!» — вос­клик­нет кто‑то из зна­комых, гля­дя через твое пле­чо на экран ноут­бука. Нет, не мат­рица, прос­то ты что‑то судорож­но печата­ешь в тер­минале. В этой статье я покажу тебе боль­ше двух десят­ков ути­лит, которые помогут работать с коман­дной стро­кой Linux более эффектив­но, при­ятно и даже кра­сиво. СИСТЕМА Pueue Ути­лита Pueue — инте­рес­ная шту­ка для запус­ка дол­гих задач и для работы с соз­данной…
89 824
139
Хакер - HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост https://telegra.ph/Haker---HTB-ScriptKiddie-Atakuem-Metasploit-pri-pomoshchi-Metasploit-chtoby-zahvatit-host-06-08
Хакер - HTB ScriptKiddie. Атакуем Metasploit при помощи Metasploit, чтобы захватить хост
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Закрепление Продвижение Локальное повышение привилегий В Metasploit Framework тоже быва­ют уяз­вимос­ти, и в этой статье мы про­экс­плу­ати­руем одну из них. Через баг в поль­зователь­ском скрип­те мы зах­ватим дру­гого поль­зовате­ля, что при­ведет к повыше­нию при­виле­гий. Все это и кое‑что еще — в рам­ках про­хож­дения лег­кой машины ScriptKiddie с пло­щад­ки Hack The Box. WARNING Под­клю­чать­ся к машинам с HTB рекомен­дует­ся…
93 325
43
Хакер - Крепость эльфов. Как распаковать исполняемый файл Linux, накрытый UPX https://telegra.ph/Haker---Krepost-ehlfov-Kak-raspakovat-ispolnyaemyj-fajl-Linux-nakrytyj-UPX-06-07
Хакер - Крепость эльфов. Как распаковать исполняемый файл Linux, накрытый UPX
https://t.me/hacker_frei Ксения Кирилова Содержание статьи Зачем это все? Принцип работы среднестатистического пакера The Ultimate Packer for eXecutables Заголовки UPX Распаковываем себя Что проверяется при распаковке Как патчат UPX Дампим! Упа­ков­щики и крип­торы хорошо извес­тны любите­лям усложнить обратную раз­работ­ку кода. Для вин­ды таких инс­тру­мен­тов целый зоопарк, в Linux все куда слож­нее: сей­час про­верен­но работа­ет с эль­фами под раз­личные плат­формы лишь UPX. Его исполь­зуют вирусо­писа­тели…
88 317
45
Хакер - HTB Cereal. Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows https://telegra.ph/Haker---HTB-Cereal-Skaniruem-sajt-v-obhod-ogranichenij-ehkspluatiruem-XSS-v-Markdown-i-poddelyvaem-sistemnuyu-uchetku-Windows-06-04
Хакер - HTB Cereal. Сканируем сайт в обход ограничений, эксплуатируем XSS в Markdown и подделываем системную учетку Windows
https://t.me/hacker_frei RalfHacker  Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Локальное повышение привилегий В этой статье мы прой­дем машину Cereal с пло­щад­ки Hack The Box. На ее при­мере я покажу, как обхо­дить X-Rate-Limit-Limit при ска­ниро­вании веб‑сай­та. Заод­но ты узна­ешь, как с помощью XSS в Markdown и десери­али­зации объ­екта С# получить уда­лен­ное выпол­нение кода. Пос­ле чего порабо­таем с тех­нологи­ей GraphQL и под­дела­ем учет­ную запись System…
85 498
44
Хакер - OSINT по-русски. Выбираем мощные и бесплатные сервисы для пробива и конкурентной разведки https://telegra.ph/Haker---OSINT-po-russki-Vybiraem-moshchnye-i-besplatnye-servisy-dlya-probiva-i-konkurentnoj-razvedki-06-03
Хакер - OSINT по-русски. Выбираем мощные и бесплатные сервисы для пробива и конкурентной разведки
https://t.me/hacker_frei Михаил Артюхин  Содержание статьи Поиск по email Поиск по никнейму Поиск по номеру телефона Поиск по ФИО Анализ аккаунтов в зарубежных сервисах Поиск по паспорту Поиск юрлиц Поиск автомобилей Компьютерная разведка Итоги Скан­далы, свя­зан­ные с утеч­кой или про­бивом дан­ных, слу­чают­ся регуляр­но. И если под­купать сот­рудни­ка бан­ка, что­бы тот выдал нуж­ную информа­цию, однознач­но зло, то по откры­тым для всех источни­кам искать пока мож­но. Сегод­ня мы рас­смот­рим пару десят­ков…
84 687
247
Хакер - Android: прайваси в Android 12 и анализ трояна FluBot https://telegra.ph/Haker---Android-prajvasi-v-Android-12-i-analiz-troyana-FluBot-06-02
Хакер - Android: прайваси в Android 12 и анализ трояна FluBot
https://t.me/hacker_frei Евгений Зобнин Содержание статьи Почитать Android 12 и прайваси Проблемы неправильной настройки облачных сервисов Еще одна уязвимость в приложении Medium Разборка и анализ малвари Разработчику Оптимизация скорости запуска приложения Очередная подборка советов Библиотеки Се­год­ня в выпус­ке: изме­нения в защите при­ват­ных дан­ных поль­зовате­лей в Android 12, иссле­дова­ние проб­лем неп­равиль­ной нас­трой­ки облачных сер­висов в при­ложе­ниях, статья о пра­вилах раз­бора и ана­лиза…
83 080
34
Хакер - DarkSide vs Colonial Pipeline. Как взлом оператора трубопроводов вынудил андеграунд запретить шифровальщики https://telegra.ph/Haker---DarkSide-vs-Colonial-Pipeline-Kak-vzlom-operatora-truboprovodov-vynudil-andegraund-zapretit-shifrovalshchiki-05-30
Хакер - DarkSide vs Colonial Pipeline. Как взлом оператора трубопроводов вынудил андеграунд запретить шифровальщики
https://t.me/hacker_frei Мария Нефёдова Содержание статьи Атака на Colonial Pipeline Выкуп в размере 4,4 миллиона долларов DarkSide Исчезновение DarkSide Реакция андеграунда Новая версия DarkSide Недовольные «клиенты» В мае 2021 года круп­ней­ший в США опе­ратор тру­боп­роводов Colonial Pipeline, занима­ющий­ся тран­спор­тиров­кой топ­лива, пос­тра­дал от ата­ки шиф­роваль­щика DarkSide. Похоже, эта ата­ка, из‑за которой в ряде шта­тов был вве­ден режим ЧС, ста­ла той самой соломин­кой, спо­соб­ной перело­мить…
89 392
36
На Python можно создавать всё, от веб-сайтов до искусственного интеллекта и анализа данных PYTHON:TODAY — маст-хэв канал как для новичков, так и для опытных программистов. Здесь вы можете освоить одну из самых топовых профессий в мире и работать хоть из дома, хоть из Тайланда. На канале вы найдете видео и текстовые трансляции уроков: - по созданию ботов, - приложений на смартфон, - парсингу сайтов, - шифрованию, - пентестингу, - машинному обучению и big data с нуля. Кладезь интересных проектов в одном месте@python2day
Show more ...

2021-05-30 21.07.02.mp4

93 122
15
Хакер - Фундаментальные основы хакерства. Учимся идентифицировать аргументы функций https://telegra.ph/Haker---Fundamentalnye-osnovy-hakerstva-Uchimsya-identificirovat-argumenty-funkcij-05-30
Хакер - Фундаментальные основы хакерства. Учимся идентифицировать аргументы функций
https://t.me/hacker_frei Крис Касперски, Юрий Язев  Содержание статьи Соглашения о передаче параметров Цели и задачи Определение количества и типа передачи аргументов Embarcadero C++Builder Заключение Как извес­тно, аргу­мен­ты фун­кций переда­ются в фун­кцию при ее вызове. Опре­делив их, мож­но разоб­рать­ся в том, как эта фун­кция работа­ет. Одна­ко обна­ружить аргу­мен­ты в дизас­сем­бли­рован­ном коде — неп­ростая задача. Сегод­няшняя статья поможет тебе эту задачу решить. Фундаментальные основы хакерства…
98 161
89
Хакер - HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat https://telegra.ph/Haker---HTB-Delivery-Kradem-dannye-chata-Mattermost-i-primenyaem-pravila-hashcat-05-28
Хакер - HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat
https://t.me/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Локальное повышение привилегий Дампинг учетных данных Правила hashcat Се­год­ня нам пред­сто­ит про­хож­дение лег­кой машины под наз­вани­ем Delivery с пло­щад­ки Hack The Box. Мы поуп­ражня­емся в базовых тех­никах взло­ма, получим дос­туп к Mattermost с помощью Support Ticket System, а потом будем ломать пароли, задавая кас­томные пра­вила в hashcat. WARNING Под­клю­чать­ся к машинам…
112 709
18
Хакер - Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла https://telegra.ph/Haker---Ne-App-Store-edinym-Ustanavlivaem-storonnie-prilozheniya-v-iOS-bez-dzhejla-05-27
Хакер - Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
https://t.me/hacker_frei Олег Афонин Содержание статьи Почему нельзя просто установить приложение Официальный путь: аккаунт разработчика Полуофициальный путь: Cydia Impactor Идем в серую зону: подпись пакета обычным Apple ID Nullximpactor iOS App Signer AltDeploy и AltStore Подпись в режиме онлайн Альтернативные магазины приложений TestFlight Где взять пакеты приложений? Заключение Эко­сис­тему Apple недаром называ­ют «ого­рожен­ным садом»: ком­пания жес­тко кон­тро­лиру­ет, что поль­зователь может, а чего…
119 162
66
Хакер - Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны https://telegra.ph/Haker---Dva-slova-o-trehznachnoj-logike-Kak-rabotayut-troichnye-kompyutery-i-chem-oni-interesny-05-26
Хакер - Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны
https://t.me/hacker_frei Крис Касперски  Содержание статьи Сетунь История трилогики Заключение Компь­юте­ры, исполь­зующие тро­ичную логику, при­дума­ны уже дав­но. Еще в 1958 году Н. П. Бру­сен­цов пос­тро­ил в МГУ пер­вую опыт­ную элек­трон­ную тро­ичную ЭВМ «Сетунь», а в 1973 году в США был соз­дан Ternac — экспе­римен­таль­ный тро­ичный эму­лятор с ариф­метикой над 24-трит­ными целыми и 48-трит­ными дей­стви­тель­ными чис­лами на дво­ичном компь­юте­ре Burroughs B1700. Может ли най­ти при­мене­ние тро­ичная…
128 865
70
123 236
9
Silenda Flash: Флешка с возможностью физического уничтожения данных. Новое, уникальное устройство позволяющее безопасно хранить данные на переносном носителе с возможностью быстрого физического либо программного уничтожения всего содержимого. https://silenda.systems/
113 427
48
Хакер - Малварь на просвет. Используем Python для динамического анализа вредоносного кода https://justpaste.it/52ryf
115 881
86
Хакер - Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными https://telegra.ph/Haker---Hodyachie-mertvecy-Kak-podruzhit-ustarevshie-setevye-protokoly-s-sovremennymi-05-24
Хакер - Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными
https://t.me/hacker_frei Даниил Батурин Содержание статьи Gopher HTTPS Telnet и rlogin TFTP Заключение Да­же сетевые про­токо­лы иног­да уми­рают. Если заг­лянуть в спи­сок номеров про­токо­лов IP на сай­те IANA, там мож­но уви­деть как исто­ричес­ки важ­ные, но дав­но не исполь­зуемые про­токо­лы вро­де CHAOS, так и нас­толь­ко проч­но забытые, что для них не ука­зана даже рас­шифров­ка аббре­виату­ры. Что такое 49/BNA, нап­ример? Ник­то не вспом­нит. Тем не менее мно­гие исто­ричес­кие про­токо­лы про­дол­жают…
127 923
49
Хакер - HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker https://telegra.ph/Haker---HTB-Ready-EHkspluatiruem-dyru-v-GitLab-i-sovershaem-pobeg-iz-Docker-05-23
Хакер - HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker
https://t.me/hacker_frei RalfHacker  Содержание статьи Разведка Сканирование портов Точка входа Закрепление Продвижение Локальное повышение привилегий: побег из Docker В этой статье мы раз­берем целую цепоч­ку уяз­вимос­тей, которая даст нам выпол­нение про­изволь­ного кода в GitLab — популяр­ней­шем опен­сор­сном ана­логе GitHub. Затем устро­им побег из кон­тей­нера Docker, что­бы получить кон­троль над хос­том. Все это — на при­мере решения машины Ready с пло­щад­ки Hack The Box. Поеха­ли! WARNING Под­клю­чать­ся…
137 010
64
Хакер - Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика https://telegra.ph/Haker---Sniffery-i-ne-tolko-Vybiraem-instrument-dlya-perehvata-i-analiza-trafika-05-20
Хакер - Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика
https://t.me/hacker_frei Валентин Холмогоров  Содержание статьи Теория Wireshark CommView Intercepter-NG SmartSniff tcpdump Burp Suite Заключение Ана­лиз тра­фика — важ­ней­ший этап тес­тирова­ния на про­ник­новение (или даже взло­ма). В переда­ваемых по сети пакетах мож­но обна­ружить мно­го инте­рес­ного, нап­ример пароли для дос­тупа к раз­ным ресур­сам и дру­гие цен­ные дан­ные. Для перех­вата и ана­лиза тра­фика исполь­зуют­ся сниф­феры, которых челове­чес­тво при­дума­ло великое мно­жес­тво. Сегод­ня…
157 513
256

Хакер.pdf

150 745
105
#Хакер ⬇️⬇️⬇️
150 131
41
Хакер - HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек https://justpaste.it/9qt99
147 916
29
Хакер - Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite https://telegra.ph/Haker---SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-16
Хакер - Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
https://t.me/hacker_frei empty.jack Содержание статьи Описание задачи Подробнее о задании Способы решения Способ 1. Использование макросов Способ 2. Использование плагина Stepper Способ 3. Использование плагина Turbo Intruder Заключение При ата­ке на веб‑при­ложе­ние иног­да нуж­но мно­гок­ратно выпол­нить цепоч­ку каких‑то дей­ствий. Самый яркий при­мер — перебор паролей или вто­рого фак­тора аутен­тифика­ции либо мно­гок­ратное исполь­зование ресур­сов. Для это­го есть раз­ные инс­тру­мен­ты. Какой из них…
152 637
100
Privacy Policy