cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Хакер {Hacker}

Канал о кибербезопасности - Защита - Кодинг - Новости - Интервью - Безопасность в сети По всем вопросам @evgenycarter

Show more
Advertising posts
12 762
Subscribers
-724 hours
-197 days
-3530 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты? 👨‍💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем: - основные термины безопасности и кибербезопасности; - современные тренды кибербезопасности; - лидеров международного и РФ рынка облаков; - концепцию Регионов (Regions) и Зон доступности (Availability Zones); - основные типы сервисов, предоставляемых облачными провайдерами; - различия между локальными (on-premise) и облачными решениями. Спикер — опытный архитектором по информационной безопасности с множеством сертификаций. Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! 🔥Регистрируйся на урок сейчас и получи бонус! https://clck.ru/3AjRmk/?erid=2VtzqwMJkur
6981Loading...
02
Фишинговая атака 😂 👉@thehaking
86621Loading...
03
OriON Это виртуальная машина на испанском языке, включающая в себя несколько инструментов для ведения разведки с открытым исходным кодом (OSINT) о людях. https://github.com/Cl4r4-5/OriON 👉@thehaking
1 56515Loading...
04
Обход аутентификации 👉@thehaking
1 50515Loading...
05
Друзья! Курс "Введение в информационную безопасность" начинается 3 июня. КУРС ПОЛЕЗЕН ДЛЯ: - Технических специалистов - Этичных хакеров - Разработчиков - Всех, интересующихся информационной безопасностью НА КУРСЕ ВЫ НАУЧИТЕСЬ: - Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload - Решать CTF-задания - Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений - Консольным командам ОС Windows и Linux, написанию скриптов - Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других ВЫ ПОЛУЧИТЕ: - актуальные практические навыки - сертификат/удостоверение о повышении квалификации - возможности трудоустройства/стажировки - сопровождение и поддержку Академии Кодебай Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
1 4916Loading...
06
Разжёванный курс по Linux для чайников. Часть 2 0:10 Введение. Ответы на вопросы. 6:00 Негативный поиск(echo, grep, регулярки) 24:36 Код возврата приложений 31:42 Логическое И, ИЛИ 38:38 Цикл FOR (Однострочная конструкция) 53:07 Перекур 1:05:16 Понятие скрипта. Скрипт файл. 1:15:09 Переменные окружения (SPATH) 1:30:16 Команда hash 1:42:56 /dev/null 1:48:28 Планировщик задач (Сron) 2:09:34 дом зад 2:16:01 вводный урок. Веб-сервисы. 3:17:03 Реш дом зад(логи регулярки) 4:32:27 Разбор дом зад и непонятных вопросов. 4:39:23 Настройка выделенного сервера 7:03:27 SOA и введение в Docker https://www.youtube.com/watch?v=vF145ceiqc4 👉@thehaking
1 29274Loading...
07
Стажироваться в топовых IT-компаниях (и не только) уже во время обучения мечтает каждый. Учиться на реальных кейсах, пробовать себя в профессии и иметь возможность выбора — это все про магистратуру ИТМО. Магистратура — это не только еще одна ступень образования, но и крутая возможность сменить вектор профессионального развития, попробовать себя в чем-то новом и обзавестись крутым портфолио уже во время учебы. Кстати, вы уже сейчас можете поступить в магистратуру ИТМО без экзаменов и попасть на бюджет. Круто, да? Мы тоже так думаем! Поступить в магистратуру ИТМО можно по различным конкурсам: КОНКУРС ПОРТФОЛИО — По конкурсу портфолио можно поступить более чем на 70 программ магистратуры. Одновременно в конкурсе можно участвовать по трем программам. ПИГА — перезачет итоговой государственной аттестации. Если средний балл вашего диплома выше 4,3, то можете смело рассчитывать на бюджетное место по смежному(или такому же) направлению. Конкурсы программ — большая часть магистреских программ проводит свои конкурсы, которые позволяют поступить на бюджет без вступительных экзаменов. Находите нужную и дерзайте! Сделайте свое лето свободным от экзаменов. Пусть их сдает кто-то другой 😎 А узнать подробнее о самой магистратуре в ИТМО можно узнать по ссылке или в телеграм канале 📍 Реклама. Университет ИТМО ИНН:7813045547 erid:2VfnxvKCqTe
1 2056Loading...
08
Разжёванный курс по Linux для чайников. Часть 1 0:10 Знакомство с Линух (теория) 2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir) 2:56:51 stdout и stderr (перенаправление в файл) 2:59:23 связь с космосом (зависла трансляция) 3:11:52 конец связи с космосом(продолжение) 3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски) 5:03:00 режим питания нарушать нельзя(обед) 5:12:05 продолжение 5:39:11 права пользователей (chmod, inode и т. д.) 6:35:02 SUD (sudo, passwd, stat) 7:27:42 перекур 7:39:17 Регулярные выражения https://www.youtube.com/watch?v=adcijRTI_8E 👉@thehaking
1 31888Loading...
09
Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня. 🛡Куратор курса — специалист по РКИ с 5-летним стажем. ЧТО ВНУТРИ: - Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти - Анализ записей журналов безопасности и артефактов ВПО - Реагирование на основе данных из SIEM - Анализ вредоносных программ - Оптимизация процесса реагирования на инциденты - Написание правил для обнаружения ВПО - Threat Intelligence & Threat Hunting ВЫ ПОЛУЧИТЕ: - практические навыки в рабочих задачах РКИ - уверенность в штатном функционировании систем - сопровождение и поддержку Академии Кодебай - сертификат/удостоверение о повышении квалификации - возможности трудоустройства/стажировки ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам @Codeby_Academy или звоните +74994441750
1 3295Loading...
10
💡Шпаргалка по кодам состояния HTTP 👉@thehaking
1 25139Loading...
11
Взлом хешей. Полное руководство Руководство содержит синтаксис и примеры наиболее популярных инструментов для взлома хешей и сэкономит вам часы исследований в этом направлении. 👉@thehaking
1 40993Loading...
12
Прямой эфир «Внедрение IdM в крупных компаниях. Ключи эффективности от Solar inRights». 29 мая в 12:00 специалисты ГК «Cолар» расскажут о решениях, которые помогли крупным компаниям улучшить процессы управления доступом. На эфире обсудим типичные сложности и специфические аспекты при внедрении IdM и продемонстрируем новые возможности Solar inRights 3.4. На эфире вы узнаете: • Почему управление доступом занимает важное место в стратегии ИБ • Лучшие практики и нюансы внедрения IdM в крупных компаниях • Какой должна быть современная IdM-система • Увидите ключевые обновления в Solar inRights 3.4 Присоединяйтесь, будет полезно и интересно! Зарегистрироваться -> Реклама. ООО "РТК ИБ". ИНН 7704356648.
1 3432Loading...
13
Kerberos Authentication Overview Kerberos — это протокол проверки подлинности, который используется для проверки удостоверения пользователя или узла. В этом разделе содержатся сведения о проверке подлинности Kerberos в Windows Server 2012 и Windows 8. Операционные системы Windows Server реализуют протокол проверки подлинности Kerberos версии 5 и расширения для проверки подлинности с помощью открытого ключа, переноса данных авторизации и делегирования. Клиент проверки подлинности Kerberos реализуется в качестве поставщика поддержки безопасности (SSP). Получить к нему доступ можно через интерфейс поставщика поддержки безопасности (SSPI). Начальная проверка подлинности пользователя интегрирована в архитектуру единого входа Winlogon. Центр распространения ключей Kerberos (KDC) встроен в другие службы безопасности Windows Server, работающие на контроллере домена. Служба KDC использует базу данных доменных служб Active Directory в качестве базы данных учетных записей безопасности. Доменные службы Active Directory необходимы для реализации Kerberos по умолчанию в рамках домена или леса. https://learn.microsoft.com/ru-ru/windows-server/security/kerberos/kerberos-authentication-overview 👉@thehaking
1 28918Loading...
14
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты? 👨‍💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем: - основные термины безопасности и кибербезопасности; - современные тренды кибербезопасности; - лидеров международного и РФ рынка облаков; - концепцию Регионов (Regions) и Зон доступности (Availability Zones); - основные типы сервисов, предоставляемых облачными провайдерами; - различия между локальными (on-premise) и облачными решениями. Спикер — опытный архитектором по информационной безопасности с множеством сертификаций. Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! 🔥Регистрируйся на урок сейчас и получи бонус! https://clck.ru/3AjRmk/?erid=2Vtzqw2aru8
1 2762Loading...
15
Атаки на Active Directory Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют. На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch. часть 1 часть 2 часть 3 часть 4 часть 5 часть 6 часть 7 👉@thehaking
1 24165Loading...
16
Если вы нашли файл /sitemap.xml, проверьте, может ли он обрабатывать параметр offset=2. Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL. Например: ?offset=2;SELECT IF((2>1),SLEEP(3),4)# 👉@thehaking
1 18612Loading...
17
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 27 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер @Codeby_Academy Телефон +74994441750
1 3271Loading...
18
PEN-200: Penetration Testing with Kali Linux https://www.offsec.com/courses/pen-200/ 👉@thehaking
1 41450Loading...
19
Pwndbg Разработка эксплойтов и обратный инжиниринг с помощью GDB Made Easy Pwndbg - это Python-модуль, который загружается непосредственно в GDB и предоставляет набор утилит и костылей, позволяющих обойти весь тот хлам, которым является GDB. https://github.com/pwndbg/pwndbg 👉@thehaking
1 81723Loading...
20
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг - использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - применение техник повышения привилегий - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации - трудоустройство/стажировка для лучших выпускников ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам @Codeby_Academy или звоните +74994441750
1 5346Loading...
21
😎 👉@thehaking
1 83121Loading...
22
Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma Да­же если твое кли­ент­ское устрой­ство не под­клю­чено к Wi-Fi, оно может стать объ­ектом ата­ки. Сущес­тву­ет целый ком­плекс атак под общим наз­вани­ем Karma, поз­воля­ющих ском­про­мети­ровать кли­ент­ские девай­сы с модулем Wi-Fi на бор­ту. Сегод­ня мы под­робно раз­берем, как работа­ет эта тех­нология. KARMA, Karma Attacks Radioed Machines Automatically, — это рекур­сивный акро­ним, рас­шифро­выва­ющий­ся при­мер­но как «Karma ата­кует ради­оус­трой­ства авто­мати­чес­ки». И сло­во «авто­мати­чес­ки» име­ет тут клю­чевой смысл. Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16 Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16 🔐 @xakep_1
1 66256Loading...
23
Radare2 UNIX-подобная система реверс-инжиниринга и набор инструментов командной строки r2 - это полная переработка radare. Он предоставляет набор библиотек, инструментов и плагинов для облегчения задач реверс-инжиниринга. Распространяется в основном под LGPLv3, каждый плагин может иметь различные лицензии (см. r2 -L, rasm2 -L, ...). Проект radare начинался как простой шестнадцатеричный редактор командной строки, ориентированный на криминалистику. Сегодня r2 - это многофункциональный низкоуровневый инструмент командной строки с поддержкой написания сценариев с помощью встроенного интерпретатора Javascript или через r2pipe. r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы. https://github.com/radareorg/radare2 👉@thehaking
1 80428Loading...
24
Реально ли изучить основы кибербезопасности за 5 дней? Ответим на этот вопрос на мини-курсе по кибербезопасности серверов. Вы узнаете, как защищать и взламывать серверы, а также познакомитесь с методами протоколов безопасности и не только. Подробнее: https://epic.st/cNEh7i?erid=2VtzqxJHF4N Вас ждут 4 интенсивных занятия, на которых вы сможете примерить на себя 2 роли — хакера и специалиста по кибербезопасности. А в финале будет прямой эфир с экспертом, где он разберёт практические работы, ответит на вопросы и поделится профессиональными секретами. Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка. Доступ к знаниям и практике сразу после регистрации! Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880120
1 5932Loading...
25
F31: Hiding Kali Linux Инструмент для скрытия Kali Linux в сети F31 - это bash-скрипт, который защищает ваш Kali Linux и позволяет минимизировать шум в сети. Полезен для пентестеров или операторов Red Team, где важно минимальное воздействие на инфраструктуру, чтобы избежать проблем с производительностью сети. Инструмент не гарантирует вам полного обхода SOC, так как сетевые инфраструктуры различны, и каждый случай анализа безопасности уникален. https://github.com/casterbyte/F31 👉@thehaking
1 63248Loading...
26
Отравление кэша DNS 👉@thehaking
1 66420Loading...
27
Познакомьтесь с основами востребованного языка программирования Java на бесплатном мини-курсе Skillbox! Узнайте, как Java-разработчики работают в офисе, на фрилансе, удалёнке и что нужно для старта карьеры. Бессрочный доступ за пару кликов: 👉 https://epic.st/p_AkG?erid=2VtzqwAtT4D Что вас ждёт: ✔️ Полезная теория За 4 занятия изучите основы профессии и языка Java по видеоматериалам. ✔️ Интересная практика Напишете первые проекты: Telegram-бота, программу для обработки файлов и чат на Spring. Опыт и знания в IT не нужны для их выполнения. ✔️ Живой эфир с экспертом по Java В финале в прямом эфире пообщаетесь с Даниилом Пилипенко, который более 19 лет работает в сфере Java и веб-разработки. 🎁 За время обучения вы получите 5 полезных материалов в подарок, сертификат на скидку 10 000 рублей на любой курс, персональную карьерную консультацию и доступ к изучению английского языка в Skillbox на год. Сразу после регистрации пришлём гайд по профессии Java-разработчика 😉 Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
1 7033Loading...
28
1 год против 5 лет в сфере кибербезопасности😎 👉@thehaking
1 70122Loading...
29
Введение в криптографию для начинающих с практическими примерами в Linux (openssl) Part 1: https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/ Part 2: https://sergioprado.blog/a-hands-on-approach-to-symmetric-key-encryption/ Part 3: https://sergioprado.blog/asymmetric-key-encryption-and-digital-signatures-in-practice/ Part 4: https://sergioprado.blog/what-are-random-numbers-and-how-they-are-managed-on-linux/ 👉@thehaking
2 18567Loading...
30
⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 27 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер @Codeby_Academy Телефон +74994441750
1 8923Loading...
31
Загрузка Windows и захват EL2 на устройствах Qualcomm В современных Windows почти всегда используется Hyper-V для предоставления определенных функций виртуализации (например, WSL2) или обеспечения повышенной безопасности (например, VBS). На устройствах на базе ARM гипервизор обычно запускается на втором уровне исключений - EL2 (по сравнению с EL1 для ядра ОС и EL0 для приложений). Обычно ОС сразу запускается в EL2, что предписывается такими спецификациями, как ARM Base Boot Requirements: 7.3.1 AArch64 Exception levels The resident AArch64 UEFI boot-time environment is specified to use the highest 64-bit Non-secure privilege level available. This level is either EL1 or EL2, depending on whether virtualization is used or supported. 7.3.1.1 UEFI Boot at EL2 Systems must boot UEFI at EL2, to allow for the installation of a hypervisor or a virtualization-aware operating system. К сожалению, вычислительные платформы на базе Snapdragon не соответствуют этой части спецификации, вместо этого UEFI загружается в EL1, несмотря на возможность виртуализации. Это означает, что загрузчик Microsoft должен полагаться на какой-то собственный механизм, чтобы взять на себя EL2 и загрузить гипервизор. В этом документе предпринята попытка дать обзор процесса захвата, сосредоточившись на предполагаемой цепочке доверия. https://github.com/TravMurav/Qcom-Secure-Launch 👉@thehaking
1 77214Loading...
32
Подборка Telegram каналов для программистов Системное администрирование 📌 https://t.me/tipsysdmin Типичный Сисадмин (фото железа, было/стало) https://t.me/sysadminof Книги для админов, полезные материалы https://t.me/i_odmin Все для системного администратора https://t.me/i_odmin_book Библиотека Системного Администратора https://t.me/i_odmin_chat Чат системных администраторов https://t.me/i_DevOps DevOps: Пишем о Docker, Kubernetes и др. https://t.me/sysadminoff Новости Линукс Linux https://t.me/tikon_1 Новости высоких технологий, науки и техники💡 https://t.me/mir_teh Мир технологий (Technology World) https://t.me/rust_lib Полезный контент по программированию на Rust https://t.me/golang_lib Библиотека Go (Golang) разработчика https://t.me/itmozg Программисты, дизайнеры, новости из мира IT. https://t.me/phis_mat Обучающие видео, книги по Физике и Математике https://t.me/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻 https://t.me/nodejs_lib Подборки по Node js и все что с ним связано https://t.me/ruby_lib Библиотека Ruby программиста 1C разработка 📌 https://t.me/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С Программирование C++📌 https://t.me/cpp_lib Библиотека C/C++ разработчика https://t.me/cpp_knigi Книги для программистов C/C++ https://t.me/cpp_geek Учим C/C++ на примерах Программирование Python 📌 https://t.me/pythonofff Python академия. Учи Python быстро и легко🐍 https://t.me/BookPython Библиотека Python разработчика https://t.me/python_real Python подборки на русском и английском https://t.me/python_360 Книги по Python Rus Java разработка 📌 https://t.me/BookJava Библиотека Java разработчика https://t.me/java_360 Книги по Java Rus https://t.me/java_geek Учим Java на примерах GitHub Сообщество 📌 https://t.me/Githublib Интересное из GitHub Базы данных (Data Base) 📌 https://t.me/database_info Все про базы данных Мобильная разработка: iOS, Android 📌 https://t.me/developer_mobila Мобильная разработка https://t.me/kotlin_lib Подборки полезного материала по Kotlin Фронтенд разработка 📌 https://t.me/frontend_1 Подборки для frontend разработчиков https://t.me/frontend_sovet Frontend советы, примеры и практика! https://t.me/React_lib Подборки по React js и все что с ним связано Разработка игр 📌 https://t.me/game_devv Все о разработке игр Вакансии 📌 https://t.me/sysadmin_rabota Системный Администратор https://t.me/progjob Вакансии в IT Чат программистов📌 https://t.me/developers_ru Библиотеки 📌 https://t.me/book_for_dev Книги для программистов Rus https://t.me/programmist_of Книги по программированию https://t.me/proglb Библиотека программиста https://t.me/bfbook Книги для программистов https://t.me/books_reserv Книги для программистов БигДата, машинное обучение 📌 https://t.me/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning Программирование 📌 https://t.me/bookflow Лекции, видеоуроки, доклады с IT конференций https://t.me/coddy_academy Полезные советы по программированию QA, тестирование 📌 https://t.me/testlab_qa Библиотека тестировщика Шутки программистов 📌 https://t.me/itumor Шутки программистов Защита, взлом, безопасность 📌 https://t.me/thehaking Канал о кибербезопасности https://t.me/xakep_1 Статьи из "Хакера" Книги, статьи для дизайнеров 📌 https://t.me/ux_web Статьи, книги для дизайнеров Английский 📌 https://t.me/UchuEnglish Английский с нуля Математика 📌 https://t.me/Pomatematike Канал по математике Excel лайфхак📌 https://t.me/Excel_lifehack
1 76517Loading...
33
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android Как‑то раз при устрой­стве на работу мне дали весь­ма инте­рес­ное задание — про­ана­лизи­ровать Android-при­ложе­ние Viber. В нем сле­дова­ло най­ти уяз­вимос­ти с пос­леду­ющей экс­плу­ата­цией. На этом при­мере рас­ска­жу о под­ходе к ана­лизу реаль­ного при­ложе­ния с получе­нием кон­крет­ных резуль­татов за корот­кий срок. Если прой­ти все эти эта­пы, то впол­не воз­можно, что тебе удас­тся най­ти в Viber 0-day Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11 Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11 🔐 @xakep_1
1 77146Loading...
34
Как работает цифровая подпись? 👉@thehaking
1 98118Loading...
35
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов OpenCATS для кон­фигура­ции whois, whois для получе­ния и инъ­екции коман­ды тер­минала ОС в Fail2ban и Fail2ban для ее акти­вации. Все это — в рам­ках про­хож­дения слож­ной машины AdmirerToo с пло­щад­ки Hack The Box. https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08 🔐 @xakep_1
2 03414Loading...
36
Social Engineering: The Science of Human Hacking Автор: Christopher Hadnagy (2018) Книга раскрывает хитрую хакерскую уловку — зачем взламывать что-то, когда вы можете просто попросить доступ? Незаметная для брандмауэров и антивирусных программ, социальная инженерия полагается на человеческую ошибку, чтобы получить доступ к конфиденциальной информации. В этой книге известный эксперт Кристофер Хаднаги объясняет наиболее часто используемые методы, которые вводят в заблуждение даже самых надежных сотрудников службы безопасности, и показывает, как эти методы использовались в прошлом. Хакеры с незапамятных времен придумали способы использовать этот процесс принятия решений, чтобы заставить вас предпринять действия, не отвечающие вашим интересам 👉@thehaking
2 14522Loading...
37
👉@thehaking
2 2485Loading...
38
Участвуй в вебинарах «Метапродукт MaxPatrol O2 и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек PHDays 2! Эксперты компании Innostage в преддверии PHDays 2 расскажут о практиках применения нашумевшего метапродукта MaxPatrol О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills! Метапродукт MaxPatrol О2: функции и практическое применение 📆 14 мая в 11:00 (МСК) · Функционал продукта · MaxPatrol О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере · Методология киберустойчивости ❗️Регистрация PT NGFW: обсуждение результатов тестирования по нагрузке и функционалу 📆 16 мая в 11:00 (МСК) · Обзор PT NGFW перед выходом коммерческой версии · Испытание пилота в режиме «нагрузка и функционал» · Роадмап по развитию продукта PT NGFW ❗️Регистрация Участие бесплатное. Регистрация на каждое мероприятие является обязательной.
2 4013Loading...
39
Фреймворк Microsoft ICS Forensics Tools - это фреймворк для криминалистики с открытым исходным кодом, позволяющий анализировать метаданные промышленных ПЛК и файлы проектов. Фреймворк предоставляет следователям удобный способ сканирования ПЛК и выявления любых подозрительных артефактов в средах ICS, которые могут использоваться для ручной проверки, задач автоматического мониторинга или операций реагирования на инциденты для обнаружения скомпрометированных устройств. Будучи инструментом с открытым исходным кодом, ICS Forensics Tools позволяет исследователям просматривать результаты и настраивать их в соответствии со своими конкретными требованиями. Переведено с помощью DeepL.com (бесплатная версия) https://github.com/microsoft/ics-forensics-tools 👉@thehaking
1 99324Loading...
40
Список команд терминала Kali Linux 👉@thehaking
2 33856Loading...
Photo unavailableShow in Telegram
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты? 👨‍💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем: - основные термины безопасности и кибербезопасности; - современные тренды кибербезопасности; - лидеров международного и РФ рынка облаков; - концепцию Регионов (Regions) и Зон доступности (Availability Zones); - основные типы сервисов, предоставляемых облачными провайдерами; - различия между локальными (on-premise) и облачными решениями. Спикер — опытный архитектором по информационной безопасности с множеством сертификаций. Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! 🔥Регистрируйся на урок сейчас и получи бонус! https://clck.ru/3AjRmk/?erid=2VtzqwMJkur
Show all...
2
00:40
Video unavailableShow in Telegram
Фишинговая атака 😂 👉@thehaking
Show all...
😁 17
Photo unavailableShow in Telegram
OriON Это виртуальная машина на испанском языке, включающая в себя несколько инструментов для ведения разведки с открытым исходным кодом (OSINT) о людях. https://github.com/Cl4r4-5/OriON 👉@thehaking
Show all...
👍 3
Photo unavailableShow in Telegram
Обход аутентификации 👉@thehaking
Show all...
👍 2
Photo unavailableShow in Telegram
Друзья! Курс "Введение в информационную безопасность" начинается 3 июня. КУРС ПОЛЕЗЕН ДЛЯ: - Технических специалистов - Этичных хакеров - Разработчиков - Всех, интересующихся информационной безопасностью НА КУРСЕ ВЫ НАУЧИТЕСЬ: - Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload - Решать CTF-задания - Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений - Консольным командам ОС Windows и Linux, написанию скриптов - Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других ВЫ ПОЛУЧИТЕ: - актуальные практические навыки - сертификат/удостоверение о повышении квалификации - возможности трудоустройства/стажировки - сопровождение и поддержку Академии Кодебай Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе → здесь
Show all...
1
Разжёванный курс по Linux для чайников. Часть 2 0:10 Введение. Ответы на вопросы. 6:00 Негативный поиск(echo, grep, регулярки) 24:36 Код возврата приложений 31:42 Логическое И, ИЛИ 38:38 Цикл FOR (Однострочная конструкция) 53:07 Перекур 1:05:16 Понятие скрипта. Скрипт файл. 1:15:09 Переменные окружения (SPATH) 1:30:16 Команда hash 1:42:56 /dev/null 1:48:28 Планировщик задач (Сron) 2:09:34 дом зад 2:16:01 вводный урок. Веб-сервисы. 3:17:03 Реш дом зад(логи регулярки) 4:32:27 Разбор дом зад и непонятных вопросов. 4:39:23 Настройка выделенного сервера 7:03:27 SOA и введение в Docker https://www.youtube.com/watch?v=vF145ceiqc4 👉@thehaking
Show all...
Разжёванный курс по Linux для чайников. Часть 2

Часть 2. 4 - урока. Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств, некоторое распространение системы получили и для персональных компьютеров. За счёт использования свободного программного обеспечения и привлечения волонтёров каждая из систем Linux обладает значительными программными возможностями, трудно реализуемыми в прочих моделях разработки: например, в 2008 году расчёты показывали, что для того, чтобы «с нуля» разработать систему, аналогичную Fedora 9, потребовалось бы затратить 10,8 млрд $, а совокупная себестоимость только ядра Linux оценивалась в сумму более 1,4 млрд $, притом только за 2008 год она увеличилась на 315 млн $, совокупный труд оценён в размере 73 тыс. человеко-лет. Методичка:

https://disk.yandex.ru/d/OK5Q7d59TG9SHQ

0:10 Введение. Ответы на вопросы. 6:00 Негативный поиск(echo, grep, регулярки) 24:36 Код возврата приложений 31:42 Логическое И, ИЛИ 38:38 Цикл FOR (Однострочная конструкция) 53:07 Перекур 1:05:16 Понятие скрипта. Скрипт файл. 1:15:09 Переменные окружения (SPATH) 1:30:16 Команда hash 1:42:56 /dev/null 1:48:28 Планировщик задач (Сron) 2:09:34 дом зад 2:16:01 вводный урок. Веб-сервисы. 3:17:03 Реш дом зад(логи регулярки) 4:32:27 Разбор дом зад и непонятных вопросов. 4:39:23 Настройка выделенного сервера 7:03:27 SOA и введение в Docker Телеграмм канал:

https://t.me/Hacking_School666

Донат Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr #linux #ubuntu #linuxtutorial #fedora #opensource #linuxforbeginners #unix #distro #linuxdistro #learnlinux #debian #manjaro #archlinux #distribution #mint #линукс

👍 3
Photo unavailableShow in Telegram
Стажироваться в топовых IT-компаниях (и не только) уже во время обучения мечтает каждый. Учиться на реальных кейсах, пробовать себя в профессии и иметь возможность выбора — это все про магистратуру ИТМО. Магистратура — это не только еще одна ступень образования, но и крутая возможность сменить вектор профессионального развития, попробовать себя в чем-то новом и обзавестись крутым портфолио уже во время учебы. Кстати, вы уже сейчас можете поступить в магистратуру ИТМО без экзаменов и попасть на бюджет. Круто, да? Мы тоже так думаем! Поступить в магистратуру ИТМО можно по различным конкурсам: КОНКУРС ПОРТФОЛИО — По конкурсу портфолио можно поступить более чем на 70 программ магистратуры. Одновременно в конкурсе можно участвовать по трем программам. ПИГА — перезачет итоговой государственной аттестации. Если средний балл вашего диплома выше 4,3, то можете смело рассчитывать на бюджетное место по смежному(или такому же) направлению. Конкурсы программ — большая часть магистреских программ проводит свои конкурсы, которые позволяют поступить на бюджет без вступительных экзаменов. Находите нужную и дерзайте! Сделайте свое лето свободным от экзаменов. Пусть их сдает кто-то другой 😎 А узнать подробнее о самой магистратуре в ИТМО можно узнать по ссылке или в телеграм канале 📍 Реклама. Университет ИТМО ИНН:7813045547 erid:2VfnxvKCqTe
Show all...
👍 3
Разжёванный курс по Linux для чайников. Часть 1 0:10 Знакомство с Линух (теория) 2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir) 2:56:51 stdout и stderr (перенаправление в файл) 2:59:23 связь с космосом (зависла трансляция) 3:11:52 конец связи с космосом(продолжение) 3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски) 5:03:00 режим питания нарушать нельзя(обед) 5:12:05 продолжение 5:39:11 права пользователей (chmod, inode и т. д.) 6:35:02 SUD (sudo, passwd, stat) 7:27:42 перекур 7:39:17 Регулярные выражения https://www.youtube.com/watch?v=adcijRTI_8E 👉@thehaking
Show all...
Разжёванный курс по Linux для чайников. Часть 1

Часть 1. 4 - урока. Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств, некоторое распространение системы получили и для персональных компьютеров. За счёт использования свободного программного обеспечения и привлечения волонтёров каждая из систем Linux обладает значительными программными возможностями, трудно реализуемыми в прочих моделях разработки: например, в 2008 году расчёты показывали, что для того, чтобы «с нуля» разработать систему, аналогичную Fedora 9, потребовалось бы затратить 10,8 млрд $, а совокупная себестоимость только ядра Linux оценивалась в сумму более 1,4 млрд $, притом только за 2008 год она увеличилась на 315 млн $, совокупный труд оценён в размере 73 тыс. человеко-лет. Методичка:

https://disk.yandex.ru/d/OK5Q7d59TG9SHQ

0:10 Знакомство с Линух (теория) 2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir) 2:56:51 stdout и stderr (перенаправление в файл) 2:59:23 связь с космосом (зависла трансляция) 3:11:52 конец связи с космосом(продолжение) 3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски) 5:03:00 режим питания нарушать нельзя(обед) 5:12:05 продолжение 5:39:11 права пользователей (chmod, inode и т. д.) 6:35:02 SUD (sudo, passwd, stat) 7:27:42 перекур 7:39:17 Регулярные выражения Андрей Буранов Системный администратор OC Linux в Mail.ru Group Специалист по UNIX-системам в компании Mail.Ru Group.Работает с операционной системой Linux более 7 лет.Параллельно с основной деятельностью очень любит преподавать основы Linux начинающим специалистам и делает это успешно более 5 лет.Входит в топ-3 лучших преподавателей образовательных порталов. Руководитель программы. Телеграмм канал:

https://t.me/Hacking_School666

Донат Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr #kali #unix #linux #hacker

👍 5
Photo unavailableShow in Telegram
Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня. 🛡Куратор курса — специалист по РКИ с 5-летним стажем. ЧТО ВНУТРИ: - Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти - Анализ записей журналов безопасности и артефактов ВПО - Реагирование на основе данных из SIEM - Анализ вредоносных программ - Оптимизация процесса реагирования на инциденты - Написание правил для обнаружения ВПО - Threat Intelligence & Threat Hunting ВЫ ПОЛУЧИТЕ: - практические навыки в рабочих задачах РКИ - уверенность в штатном функционировании систем - сопровождение и поддержку Академии Кодебай - сертификат/удостоверение о повышении квалификации - возможности трудоустройства/стажировки ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам @Codeby_Academy или звоните +74994441750
Show all...
1
Photo unavailableShow in Telegram
💡Шпаргалка по кодам состояния HTTP 👉@thehaking
Show all...
👍 6🔥 2😁 1