cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Хакер {Hacker}

Канал о кибербезопасности - Защита - Кодинг - Новости - Интервью - Безопасность в сети По всем вопросам @evgenycarter

Show more
Advertising posts
12 783
Subscribers
+1524 hours
+27 days
-4130 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 27 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер @Codeby_Academy Телефон +74994441750
Show all...
Загрузка Windows и захват EL2 на устройствах Qualcomm В современных Windows почти всегда используется Hyper-V для предоставления определенных функций виртуализации (например, WSL2) или обеспечения повышенной безопасности (например, VBS). На устройствах на базе ARM гипервизор обычно запускается на втором уровне исключений - EL2 (по сравнению с EL1 для ядра ОС и EL0 для приложений). Обычно ОС сразу запускается в EL2, что предписывается такими спецификациями, как ARM Base Boot Requirements: 7.3.1 AArch64 Exception levels The resident AArch64 UEFI boot-time environment is specified to use the highest 64-bit Non-secure privilege level available. This level is either EL1 or EL2, depending on whether virtualization is used or supported. 7.3.1.1 UEFI Boot at EL2 Systems must boot UEFI at EL2, to allow for the installation of a hypervisor or a virtualization-aware operating system. К сожалению, вычислительные платформы на базе Snapdragon не соответствуют этой части спецификации, вместо этого UEFI загружается в EL1, несмотря на возможность виртуализации. Это означает, что загрузчик Microsoft должен полагаться на какой-то собственный механизм, чтобы взять на себя EL2 и загрузить гипервизор. В этом документе предпринята попытка дать обзор процесса захвата, сосредоточившись на предполагаемой цепочке доверия. https://github.com/TravMurav/Qcom-Secure-Launch 👉@thehaking
Show all...
👍 2
Подборка Telegram каналов для программистов Системное администрирование 📌 https://t.me/tipsysdmin Типичный Сисадмин (фото железа, было/стало) https://t.me/sysadminof Книги для админов, полезные материалы https://t.me/i_odmin Все для системного администратора https://t.me/i_odmin_book Библиотека Системного Администратора https://t.me/i_odmin_chat Чат системных администраторов https://t.me/i_DevOps DevOps: Пишем о Docker, Kubernetes и др. https://t.me/sysadminoff Новости Линукс Linux https://t.me/tikon_1 Новости высоких технологий, науки и техники💡 https://t.me/mir_teh Мир технологий (Technology World) https://t.me/rust_lib Полезный контент по программированию на Rust https://t.me/golang_lib Библиотека Go (Golang) разработчика https://t.me/itmozg Программисты, дизайнеры, новости из мира IT. https://t.me/phis_mat Обучающие видео, книги по Физике и Математике https://t.me/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻 https://t.me/nodejs_lib Подборки по Node js и все что с ним связано https://t.me/ruby_lib Библиотека Ruby программиста 1C разработка 📌 https://t.me/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С Программирование C++📌 https://t.me/cpp_lib Библиотека C/C++ разработчика https://t.me/cpp_knigi Книги для программистов C/C++ https://t.me/cpp_geek Учим C/C++ на примерах Программирование Python 📌 https://t.me/pythonofff Python академия. Учи Python быстро и легко🐍 https://t.me/BookPython Библиотека Python разработчика https://t.me/python_real Python подборки на русском и английском https://t.me/python_360 Книги по Python Rus Java разработка 📌 https://t.me/BookJava Библиотека Java разработчика https://t.me/java_360 Книги по Java Rus https://t.me/java_geek Учим Java на примерах GitHub Сообщество 📌 https://t.me/Githublib Интересное из GitHub Базы данных (Data Base) 📌 https://t.me/database_info Все про базы данных Мобильная разработка: iOS, Android 📌 https://t.me/developer_mobila Мобильная разработка https://t.me/kotlin_lib Подборки полезного материала по Kotlin Фронтенд разработка 📌 https://t.me/frontend_1 Подборки для frontend разработчиков https://t.me/frontend_sovet Frontend советы, примеры и практика! https://t.me/React_lib Подборки по React js и все что с ним связано Разработка игр 📌 https://t.me/game_devv Все о разработке игр Вакансии 📌 https://t.me/sysadmin_rabota Системный Администратор https://t.me/progjob Вакансии в IT Чат программистов📌 https://t.me/developers_ru Библиотеки 📌 https://t.me/book_for_dev Книги для программистов Rus https://t.me/programmist_of Книги по программированию https://t.me/proglb Библиотека программиста https://t.me/bfbook Книги для программистов https://t.me/books_reserv Книги для программистов БигДата, машинное обучение 📌 https://t.me/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning Программирование 📌 https://t.me/bookflow Лекции, видеоуроки, доклады с IT конференций https://t.me/coddy_academy Полезные советы по программированию QA, тестирование 📌 https://t.me/testlab_qa Библиотека тестировщика Шутки программистов 📌 https://t.me/itumor Шутки программистов Защита, взлом, безопасность 📌 https://t.me/thehaking Канал о кибербезопасности https://t.me/xakep_1 Статьи из "Хакера" Книги, статьи для дизайнеров 📌 https://t.me/ux_web Статьи, книги для дизайнеров Английский 📌 https://t.me/UchuEnglish Английский с нуля Математика 📌 https://t.me/Pomatematike Канал по математике Excel лайфхак📌 https://t.me/Excel_lifehack
Show all...
👍 3🔥 2
Repost from Хакер Free
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android Как‑то раз при устрой­стве на работу мне дали весь­ма инте­рес­ное задание — про­ана­лизи­ровать Android-при­ложе­ние Viber. В нем сле­дова­ло най­ти уяз­вимос­ти с пос­леду­ющей экс­плу­ата­цией. На этом при­мере рас­ска­жу о под­ходе к ана­лизу реаль­ного при­ложе­ния с получе­нием кон­крет­ных резуль­татов за корот­кий срок. Если прой­ти все эти эта­пы, то впол­не воз­можно, что тебе удас­тся най­ти в Viber 0-day Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11 Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11 🔐 @xakep_1
Show all...
👏 3
Как работает цифровая подпись? 👉@thehaking
Show all...
👍 6
Repost from Хакер Free
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов OpenCATS для кон­фигура­ции whois, whois для получе­ния и инъ­екции коман­ды тер­минала ОС в Fail2ban и Fail2ban для ее акти­вации. Все это — в рам­ках про­хож­дения слож­ной машины AdmirerToo с пло­щад­ки Hack The Box. https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08 🔐 @xakep_1
Show all...
👏 5👍 1
Social Engineering: The Science of Human Hacking Автор: Christopher Hadnagy (2018) Книга раскрывает хитрую хакерскую уловку — зачем взламывать что-то, когда вы можете просто попросить доступ? Незаметная для брандмауэров и антивирусных программ, социальная инженерия полагается на человеческую ошибку, чтобы получить доступ к конфиденциальной информации. В этой книге известный эксперт Кристофер Хаднаги объясняет наиболее часто используемые методы, которые вводят в заблуждение даже самых надежных сотрудников службы безопасности, и показывает, как эти методы использовались в прошлом. Хакеры с незапамятных времен придумали способы использовать этот процесс принятия решений, чтобы заставить вас предпринять действия, не отвечающие вашим интересам 👉@thehaking
Show all...
👍 5
Show all...
👍 9🎉 5
Участвуй в вебинарах «Метапродукт MaxPatrol O2 и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек PHDays 2! Эксперты компании Innostage в преддверии PHDays 2 расскажут о практиках применения нашумевшего метапродукта MaxPatrol О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills! Метапродукт MaxPatrol О2: функции и практическое применение 📆 14 мая в 11:00 (МСК) · Функционал продукта · MaxPatrol О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере · Методология киберустойчивости ❗️Регистрация PT NGFW: обсуждение результатов тестирования по нагрузке и функционалу 📆 16 мая в 11:00 (МСК) · Обзор PT NGFW перед выходом коммерческой версии · Испытание пилота в режиме «нагрузка и функционал» · Роадмап по развитию продукта PT NGFW ❗️Регистрация Участие бесплатное. Регистрация на каждое мероприятие является обязательной.
Show all...