Хакер {Hacker}
Канал о кибербезопасности - Защита - Кодинг - Новости - Интервью - Безопасность в сети По всем вопросам @evgenycarter
Show moreData loading in progress...
Find out who reads your channel
This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.Posts | Views | Shares | Views dynamics |
01 🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjRmk/?erid=2VtzqwMJkur | 698 | 1 | Loading... |
02 Фишинговая атака 😂
👉@thehaking | 866 | 21 | Loading... |
03 OriON
Это виртуальная машина на испанском языке, включающая в себя несколько инструментов для ведения разведки с открытым исходным кодом (OSINT) о людях.
https://github.com/Cl4r4-5/OriON
👉@thehaking | 1 565 | 15 | Loading... |
04 Обход аутентификации
👉@thehaking | 1 505 | 15 | Loading... |
05 Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.
КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью
НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других
ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе → здесь | 1 491 | 6 | Loading... |
06 Разжёванный курс по Linux для чайников. Часть 2
0:10 Введение. Ответы на вопросы.
6:00 Негативный поиск(echo, grep, регулярки)
24:36 Код возврата приложений
31:42 Логическое И, ИЛИ
38:38 Цикл FOR (Однострочная конструкция)
53:07 Перекур
1:05:16 Понятие скрипта. Скрипт файл.
1:15:09 Переменные окружения (SPATH)
1:30:16 Команда hash
1:42:56 /dev/null
1:48:28 Планировщик задач (Сron)
2:09:34 дом зад
2:16:01 вводный урок. Веб-сервисы.
3:17:03 Реш дом зад(логи регулярки)
4:32:27 Разбор дом зад и непонятных вопросов.
4:39:23 Настройка выделенного сервера
7:03:27 SOA и введение в Docker
https://www.youtube.com/watch?v=vF145ceiqc4
👉@thehaking | 1 292 | 74 | Loading... |
07 Стажироваться в топовых IT-компаниях (и не только) уже во время обучения мечтает каждый. Учиться на реальных кейсах, пробовать себя в профессии и иметь возможность выбора — это все про магистратуру ИТМО.
Магистратура — это не только еще одна ступень образования, но и крутая возможность сменить вектор профессионального развития, попробовать себя в чем-то новом и обзавестись крутым портфолио уже во время учебы.
Кстати, вы уже сейчас можете поступить в магистратуру ИТМО без экзаменов и попасть на бюджет. Круто, да? Мы тоже так думаем!
Поступить в магистратуру ИТМО можно по различным конкурсам:
КОНКУРС ПОРТФОЛИО — По конкурсу портфолио можно поступить более чем на 70 программ магистратуры. Одновременно в конкурсе можно участвовать по трем программам.
ПИГА — перезачет итоговой государственной аттестации. Если средний балл вашего диплома выше 4,3, то можете смело рассчитывать на бюджетное место по смежному(или такому же) направлению.
Конкурсы программ — большая часть магистреских программ проводит свои конкурсы, которые позволяют поступить на бюджет без вступительных экзаменов. Находите нужную и дерзайте!
Сделайте свое лето свободным от экзаменов. Пусть их сдает кто-то другой 😎
А узнать подробнее о самой магистратуре в ИТМО можно узнать по ссылке или в телеграм канале 📍
Реклама. Университет ИТМО ИНН:7813045547 erid:2VfnxvKCqTe | 1 205 | 6 | Loading... |
08 Разжёванный курс по Linux для чайников. Часть 1
0:10 Знакомство с Линух (теория)
2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir)
2:56:51 stdout и stderr (перенаправление в файл)
2:59:23 связь с космосом (зависла трансляция)
3:11:52 конец связи с космосом(продолжение)
3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски)
5:03:00 режим питания нарушать нельзя(обед)
5:12:05 продолжение
5:39:11 права пользователей (chmod, inode и т. д.)
6:35:02 SUD (sudo, passwd, stat)
7:27:42 перекур
7:39:17 Регулярные выражения
https://www.youtube.com/watch?v=adcijRTI_8E
👉@thehaking | 1 318 | 88 | Loading... |
09 Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.
🛡Куратор курса — специалист по РКИ с 5-летним стажем.
ЧТО ВНУТРИ:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов ВПО
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ
- Оптимизация процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting
ВЫ ПОЛУЧИТЕ:
- практические навыки в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержку Академии Кодебай
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750 | 1 329 | 5 | Loading... |
10 💡Шпаргалка по кодам состояния HTTP
👉@thehaking | 1 251 | 39 | Loading... |
11 Взлом хешей. Полное руководство
Руководство содержит синтаксис и примеры наиболее популярных инструментов для взлома хешей и сэкономит вам часы исследований в этом направлении.
👉@thehaking | 1 409 | 93 | Loading... |
12 Прямой эфир «Внедрение IdM в крупных компаниях. Ключи эффективности от Solar inRights».
29 мая в 12:00 специалисты ГК «Cолар» расскажут о решениях, которые помогли крупным компаниям улучшить процессы управления доступом. На эфире обсудим типичные сложности и специфические аспекты при внедрении IdM и продемонстрируем новые возможности Solar inRights 3.4.
На эфире вы узнаете:
• Почему управление доступом занимает важное место в стратегии ИБ
• Лучшие практики и нюансы внедрения IdM в крупных компаниях
• Какой должна быть современная IdM-система
• Увидите ключевые обновления в Solar inRights 3.4
Присоединяйтесь, будет полезно и интересно!
Зарегистрироваться ->
Реклама. ООО "РТК ИБ". ИНН 7704356648. | 1 343 | 2 | Loading... |
13 Kerberos Authentication Overview
Kerberos — это протокол проверки подлинности, который используется для проверки удостоверения пользователя или узла. В этом разделе содержатся сведения о проверке подлинности Kerberos в Windows Server 2012 и Windows 8.
Операционные системы Windows Server реализуют протокол проверки подлинности Kerberos версии 5 и расширения для проверки подлинности с помощью открытого ключа, переноса данных авторизации и делегирования. Клиент проверки подлинности Kerberos реализуется в качестве поставщика поддержки безопасности (SSP). Получить к нему доступ можно через интерфейс поставщика поддержки безопасности (SSPI). Начальная проверка подлинности пользователя интегрирована в архитектуру единого входа Winlogon.
Центр распространения ключей Kerberos (KDC) встроен в другие службы безопасности Windows Server, работающие на контроллере домена. Служба KDC использует базу данных доменных служб Active Directory в качестве базы данных учетных записей безопасности. Доменные службы Active Directory необходимы для реализации Kerberos по умолчанию в рамках домена или леса.
https://learn.microsoft.com/ru-ru/windows-server/security/kerberos/kerberos-authentication-overview
👉@thehaking | 1 289 | 18 | Loading... |
14 🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjRmk/?erid=2Vtzqw2aru8 | 1 276 | 2 | Loading... |
15 Атаки на Active Directory
Это перевод статьи zer1t0, посвященный атакам на Active Directory. Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
На протяжении всей статьи будет использоваться Powershell, чтобы показать, как получить информацию из Active Directory. Для этого будет использоваться модуль ActiveDirectory Powershell, но вместо него можно использовать другие инструменты, такие как Powerview или ldapsearch.
часть 1
часть 2
часть 3
часть 4
часть 5
часть 6
часть 7
👉@thehaking | 1 241 | 65 | Loading... |
16 Если вы нашли файл /sitemap.xml, проверьте, может ли он обрабатывать параметр offset=2.
Если контент изменится, это может быть динамически созданная карта сайта, которая потенциально может быть уязвима для внедрения SQL.
Например:
?offset=2;SELECT IF((2>1),SLEEP(3),4)#
👉@thehaking | 1 186 | 12 | Loading... |
17 ⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.
ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга
КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца
По завершении вы получите Сертификат / Удостоверение о повышении квалификации
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Учитесь у лучших!
Личный менеджер @Codeby_Academy
Телефон +74994441750 | 1 327 | 1 | Loading... |
18 PEN-200: Penetration
Testing with Kali Linux
https://www.offsec.com/courses/pen-200/
👉@thehaking | 1 414 | 50 | Loading... |
19 Pwndbg
Разработка эксплойтов и обратный инжиниринг с помощью GDB Made Easy
Pwndbg - это Python-модуль, который загружается непосредственно в GDB и предоставляет набор утилит и костылей, позволяющих обойти весь тот хлам, которым является GDB.
https://github.com/pwndbg/pwndbg
👉@thehaking | 1 817 | 23 | Loading... |
20 Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.
Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.
ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)
ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750 | 1 534 | 6 | Loading... |
21 😎
👉@thehaking | 1 831 | 21 | Loading... |
22 Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA, Karma Attacks Radioed Machines Automatically, — это рекурсивный акроним, расшифровывающийся примерно как «Karma атакует радиоустройства автоматически». И слово «автоматически» имеет тут ключевой смысл.
Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16
Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16
🔐 @xakep_1 | 1 662 | 56 | Loading... |
23 Radare2
UNIX-подобная система реверс-инжиниринга и набор инструментов командной строки
r2 - это полная переработка radare. Он предоставляет набор библиотек, инструментов и плагинов для облегчения задач реверс-инжиниринга. Распространяется в основном под LGPLv3, каждый плагин может иметь различные лицензии (см. r2 -L, rasm2 -L, ...).
Проект radare начинался как простой шестнадцатеричный редактор командной строки, ориентированный на криминалистику. Сегодня r2 - это многофункциональный низкоуровневый инструмент командной строки с поддержкой написания сценариев с помощью встроенного интерпретатора Javascript или через r2pipe.
r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы.
https://github.com/radareorg/radare2
👉@thehaking | 1 804 | 28 | Loading... |
24 Реально ли изучить основы кибербезопасности за 5 дней? Ответим на этот вопрос на мини-курсе по кибербезопасности серверов. Вы узнаете, как защищать и взламывать серверы, а также познакомитесь с методами протоколов безопасности и не только.
Подробнее: https://epic.st/cNEh7i?erid=2VtzqxJHF4N
Вас ждут 4 интенсивных занятия, на которых вы сможете примерить на себя 2 роли — хакера и специалиста по кибербезопасности. А в финале будет прямой эфир с экспертом, где он разберёт практические работы, ответит на вопросы и поделится профессиональными секретами.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Доступ к знаниям и практике сразу после регистрации!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880120 | 1 593 | 2 | Loading... |
25 F31: Hiding Kali Linux
Инструмент для скрытия Kali Linux в сети
F31 - это bash-скрипт, который защищает ваш Kali Linux и позволяет минимизировать шум в сети. Полезен для пентестеров или операторов Red Team, где важно минимальное воздействие на инфраструктуру, чтобы избежать проблем с производительностью сети.
Инструмент не гарантирует вам полного обхода SOC, так как сетевые инфраструктуры различны, и каждый случай анализа безопасности уникален.
https://github.com/casterbyte/F31
👉@thehaking | 1 632 | 48 | Loading... |
26 Отравление кэша DNS
👉@thehaking | 1 664 | 20 | Loading... |
27 Познакомьтесь с основами востребованного языка программирования Java на бесплатном мини-курсе Skillbox! Узнайте, как Java-разработчики работают в офисе, на фрилансе, удалёнке и что нужно для старта карьеры. Бессрочный доступ за пару кликов: 👉 https://epic.st/p_AkG?erid=2VtzqwAtT4D
Что вас ждёт:
✔️ Полезная теория
За 4 занятия изучите основы профессии и языка Java по видеоматериалам.
✔️ Интересная практика
Напишете первые проекты: Telegram-бота, программу для обработки файлов и чат на Spring. Опыт и знания в IT не нужны для их выполнения.
✔️ Живой эфир с экспертом по Java
В финале в прямом эфире пообщаетесь с Даниилом Пилипенко, который более 19 лет работает в сфере Java и веб-разработки.
🎁 За время обучения вы получите 5 полезных материалов в подарок, сертификат на скидку 10 000 рублей на любой курс, персональную карьерную консультацию и доступ к изучению английского языка в Skillbox на год.
Сразу после регистрации пришлём гайд по профессии Java-разработчика 😉
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880 | 1 703 | 3 | Loading... |
28 1 год против 5 лет в сфере кибербезопасности😎
👉@thehaking | 1 701 | 22 | Loading... |
29 Введение в криптографию для начинающих с практическими примерами в Linux (openssl)
Part 1: https://sergioprado.blog/introduction-to-encryption-for-embedded-linux-developers/
Part 2: https://sergioprado.blog/a-hands-on-approach-to-symmetric-key-encryption/
Part 3: https://sergioprado.blog/asymmetric-key-encryption-and-digital-signatures-in-practice/
Part 4: https://sergioprado.blog/what-are-random-numbers-and-how-they-are-managed-on-linux/
👉@thehaking | 2 185 | 67 | Loading... |
30 ⚡️ Приглашаем на новый курс "Анализ фишинговых атак" от Академии Кодебай.
ЧТО ВНУТРИ КУРСА?
- Изучение сложных фишинговых атак
- Инструменты по созданию страниц, утилиты по формированию файлов для рассылки
- Применение технологий социальной инженерии и OSINT
- Особенности современной защиты от фишинга
КОГДА НАЧИНАЕТСЯ КУРС?
27 мая, длительность 2,5 месяца
По завершении вы получите Сертификат / Удостоверение о повышении квалификации
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Учитесь у лучших!
Личный менеджер @Codeby_Academy
Телефон +74994441750 | 1 892 | 3 | Loading... |
31 Загрузка Windows и захват EL2 на устройствах Qualcomm
В современных Windows почти всегда используется Hyper-V для предоставления определенных функций виртуализации (например, WSL2) или обеспечения повышенной безопасности (например, VBS). На устройствах на базе ARM гипервизор обычно запускается на втором уровне исключений - EL2 (по сравнению с EL1 для ядра ОС и EL0 для приложений). Обычно ОС сразу запускается в EL2, что предписывается такими спецификациями, как ARM Base Boot Requirements:
7.3.1 AArch64 Exception levels
The resident AArch64 UEFI boot-time environment is specified to use the highest 64-bit Non-secure privilege level available. This level is either EL1 or EL2, depending on whether virtualization is used or supported.
7.3.1.1 UEFI Boot at EL2
Systems must boot UEFI at EL2, to allow for the installation of a hypervisor or a virtualization-aware operating system.
К сожалению, вычислительные платформы на базе Snapdragon не соответствуют этой части спецификации, вместо этого UEFI загружается в EL1, несмотря на возможность виртуализации.
Это означает, что загрузчик Microsoft должен полагаться на какой-то собственный механизм, чтобы взять на себя EL2 и загрузить гипервизор. В этом документе предпринята попытка дать обзор процесса захвата, сосредоточившись на предполагаемой цепочке доверия.
https://github.com/TravMurav/Qcom-Secure-Launch
👉@thehaking | 1 772 | 14 | Loading... |
32 Подборка Telegram каналов для программистов
Системное администрирование 📌
https://t.me/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://t.me/sysadminof Книги для админов, полезные материалы
https://t.me/i_odmin Все для системного администратора
https://t.me/i_odmin_book Библиотека Системного Администратора
https://t.me/i_odmin_chat Чат системных администраторов
https://t.me/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://t.me/sysadminoff Новости Линукс Linux
https://t.me/tikon_1 Новости высоких технологий, науки и техники💡
https://t.me/mir_teh Мир технологий (Technology World)
https://t.me/rust_lib Полезный контент по программированию на Rust
https://t.me/golang_lib Библиотека Go (Golang) разработчика
https://t.me/itmozg Программисты, дизайнеры, новости из мира IT.
https://t.me/phis_mat Обучающие видео, книги по Физике и Математике
https://t.me/php_lib Библиотека PHP программиста 👨🏼💻👩💻
https://t.me/nodejs_lib Подборки по Node js и все что с ним связано
https://t.me/ruby_lib Библиотека Ruby программиста
1C разработка 📌
https://t.me/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://t.me/cpp_lib Библиотека C/C++ разработчика
https://t.me/cpp_knigi Книги для программистов C/C++
https://t.me/cpp_geek Учим C/C++ на примерах
Программирование Python 📌
https://t.me/pythonofff Python академия. Учи Python быстро и легко🐍
https://t.me/BookPython Библиотека Python разработчика
https://t.me/python_real Python подборки на русском и английском
https://t.me/python_360 Книги по Python Rus
Java разработка 📌
https://t.me/BookJava Библиотека Java разработчика
https://t.me/java_360 Книги по Java Rus
https://t.me/java_geek Учим Java на примерах
GitHub Сообщество 📌
https://t.me/Githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://t.me/database_info Все про базы данных
Мобильная разработка: iOS, Android 📌
https://t.me/developer_mobila Мобильная разработка
https://t.me/kotlin_lib Подборки полезного материала по Kotlin
Фронтенд разработка 📌
https://t.me/frontend_1 Подборки для frontend разработчиков
https://t.me/frontend_sovet Frontend советы, примеры и практика!
https://t.me/React_lib Подборки по React js и все что с ним связано
Разработка игр 📌
https://t.me/game_devv Все о разработке игр
Вакансии 📌
https://t.me/sysadmin_rabota Системный Администратор
https://t.me/progjob Вакансии в IT
Чат программистов📌
https://t.me/developers_ru
Библиотеки 📌
https://t.me/book_for_dev Книги для программистов Rus
https://t.me/programmist_of Книги по программированию
https://t.me/proglb Библиотека программиста
https://t.me/bfbook Книги для программистов
https://t.me/books_reserv Книги для программистов
БигДата, машинное обучение 📌
https://t.me/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
Программирование 📌
https://t.me/bookflow Лекции, видеоуроки, доклады с IT конференций
https://t.me/coddy_academy Полезные советы по программированию
QA, тестирование 📌
https://t.me/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://t.me/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://t.me/thehaking Канал о кибербезопасности
https://t.me/xakep_1 Статьи из "Хакера"
Книги, статьи для дизайнеров 📌
https://t.me/ux_web Статьи, книги для дизайнеров
Английский 📌
https://t.me/UchuEnglish Английский с нуля
Математика 📌
https://t.me/Pomatematike Канал по математике
Excel лайфхак📌
https://t.me/Excel_lifehack | 1 765 | 17 | Loading... |
33 Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android
Как‑то раз при устройстве на работу мне дали весьма интересное задание — проанализировать Android-приложение Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок. Если пройти все эти этапы, то вполне возможно, что тебе удастся найти в Viber 0-day
Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11
Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11
🔐 @xakep_1 | 1 771 | 46 | Loading... |
34 Как работает цифровая подпись?
👉@thehaking | 1 981 | 18 | Loading... |
35 Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость произвольной записи файлов OpenCATS для конфигурации whois, whois для получения и инъекции команды терминала ОС в Fail2ban и Fail2ban для ее активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08
🔐 @xakep_1 | 2 034 | 14 | Loading... |
36 Social Engineering: The Science of Human Hacking
Автор: Christopher Hadnagy (2018)
Книга раскрывает хитрую хакерскую уловку — зачем взламывать что-то, когда вы можете просто попросить доступ? Незаметная для брандмауэров и антивирусных программ, социальная инженерия полагается на человеческую ошибку, чтобы получить доступ к конфиденциальной информации.
В этой книге известный эксперт Кристофер Хаднаги объясняет наиболее часто используемые методы, которые вводят в заблуждение даже самых надежных сотрудников службы безопасности, и показывает, как эти методы использовались в прошлом. Хакеры с незапамятных времен придумали способы использовать этот процесс принятия решений, чтобы заставить вас предпринять действия, не отвечающие вашим интересам
👉@thehaking | 2 145 | 22 | Loading... |
37 👉@thehaking | 2 248 | 5 | Loading... |
38 Участвуй в вебинарах «Метапродукт MaxPatrol O2 и NGFW: взгляд интегратора» и выиграй 1 из 10 билетов в бизнес трек PHDays 2!
Эксперты компании Innostage в преддверии PHDays 2 расскажут о практиках применения нашумевшего метапродукта MaxPatrol О2 и «боевом крещении» межсетевых экранов PT NGFW. Только практика, только hard skills!
Метапродукт MaxPatrol О2: функции и практическое применение
📆 14 мая в 11:00 (МСК)
· Функционал продукта
· MaxPatrol О2 и опыт Innostage: внедрение в своей ИТ-инфраструктуре и кейс в банковской сфере
· Методология киберустойчивости
❗️Регистрация
PT NGFW: обсуждение результатов тестирования по нагрузке и функционалу
📆 16 мая в 11:00 (МСК)
· Обзор PT NGFW перед выходом коммерческой версии
· Испытание пилота в режиме «нагрузка и функционал»
· Роадмап по развитию продукта PT NGFW
❗️Регистрация
Участие бесплатное. Регистрация на каждое мероприятие является обязательной. | 2 401 | 3 | Loading... |
39 Фреймворк Microsoft ICS Forensics Tools - это фреймворк для криминалистики с открытым исходным кодом, позволяющий анализировать метаданные промышленных ПЛК и файлы проектов.
Фреймворк предоставляет следователям удобный способ сканирования ПЛК и выявления любых подозрительных артефактов в средах ICS, которые могут использоваться для ручной проверки, задач автоматического мониторинга или операций реагирования на инциденты для обнаружения скомпрометированных устройств.
Будучи инструментом с открытым исходным кодом, ICS Forensics Tools позволяет исследователям просматривать результаты и настраивать их в соответствии со своими конкретными требованиями.
Переведено с помощью DeepL.com (бесплатная версия)
https://github.com/microsoft/ics-forensics-tools
👉@thehaking | 1 993 | 24 | Loading... |
40 Список команд терминала Kali Linux
👉@thehaking | 2 338 | 56 | Loading... |
Часть 2. 4 - урока. Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств, некоторое распространение системы получили и для персональных компьютеров. За счёт использования свободного программного обеспечения и привлечения волонтёров каждая из систем Linux обладает значительными программными возможностями, трудно реализуемыми в прочих моделях разработки: например, в 2008 году расчёты показывали, что для того, чтобы «с нуля» разработать систему, аналогичную Fedora 9, потребовалось бы затратить 10,8 млрд $, а совокупная себестоимость только ядра Linux оценивалась в сумму более 1,4 млрд $, притом только за 2008 год она увеличилась на 315 млн $, совокупный труд оценён в размере 73 тыс. человеко-лет. Методичка:
https://disk.yandex.ru/d/OK5Q7d59TG9SHQ0:10 Введение. Ответы на вопросы. 6:00 Негативный поиск(echo, grep, регулярки) 24:36 Код возврата приложений 31:42 Логическое И, ИЛИ 38:38 Цикл FOR (Однострочная конструкция) 53:07 Перекур 1:05:16 Понятие скрипта. Скрипт файл. 1:15:09 Переменные окружения (SPATH) 1:30:16 Команда hash 1:42:56 /dev/null 1:48:28 Планировщик задач (Сron) 2:09:34 дом зад 2:16:01 вводный урок. Веб-сервисы. 3:17:03 Реш дом зад(логи регулярки) 4:32:27 Разбор дом зад и непонятных вопросов. 4:39:23 Настройка выделенного сервера 7:03:27 SOA и введение в Docker Телеграмм канал:
https://t.me/Hacking_School666Донат Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr #linux #ubuntu #linuxtutorial #fedora #opensource #linuxforbeginners #unix #distro #linuxdistro #learnlinux #debian #manjaro #archlinux #distribution #mint #линукс
Часть 1. 4 - урока. Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств, некоторое распространение системы получили и для персональных компьютеров. За счёт использования свободного программного обеспечения и привлечения волонтёров каждая из систем Linux обладает значительными программными возможностями, трудно реализуемыми в прочих моделях разработки: например, в 2008 году расчёты показывали, что для того, чтобы «с нуля» разработать систему, аналогичную Fedora 9, потребовалось бы затратить 10,8 млрд $, а совокупная себестоимость только ядра Linux оценивалась в сумму более 1,4 млрд $, притом только за 2008 год она увеличилась на 315 млн $, совокупный труд оценён в размере 73 тыс. человеко-лет. Методичка:
https://disk.yandex.ru/d/OK5Q7d59TG9SHQ0:10 Знакомство с Линух (теория) 2:17:17 Командная оболочка (pwd, ls, touch, date, rm, mkdir, rmdir) 2:56:51 stdout и stderr (перенаправление в файл) 2:59:23 связь с космосом (зависла трансляция) 3:11:52 конец связи с космосом(продолжение) 3:37:33 Команды (cр, mv, head, tail, wc, less, grep, cat, маски) 5:03:00 режим питания нарушать нельзя(обед) 5:12:05 продолжение 5:39:11 права пользователей (chmod, inode и т. д.) 6:35:02 SUD (sudo, passwd, stat) 7:27:42 перекур 7:39:17 Регулярные выражения Андрей Буранов Системный администратор OC Linux в Mail.ru Group Специалист по UNIX-системам в компании Mail.Ru Group.Работает с операционной системой Linux более 7 лет.Параллельно с основной деятельностью очень любит преподавать основы Linux начинающим специалистам и делает это успешно более 5 лет.Входит в топ-3 лучших преподавателей образовательных порталов. Руководитель программы. Телеграмм канал:
https://t.me/Hacking_School666Донат Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr #kali #unix #linux #hacker