cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Bug hunting

Все о Взломе👨‍💻 Мы не несём ответственность за использование наших обучающих материалов. Пожалуйста, соблюдайте закон❤️ По всем вопросам - @Fen1xy

Show more
Advertising posts
446
Subscribers
-124 hours
No data7 days
-23930 days
Posting time distributions

Data loading in progress...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Publication analysis
PostsViews
Shares
Views dynamics
01
🦈 Вышел Wireshark 4.2.5 15 мая 2024 года вышла стабильная версия свободного программного сетевого анализатора Wireshark 4.2.5 Стабильный релиз Wireshark 1.0.0 состоялся в 2008 году. Код проекта распространяется под стандартной общественной лицензией GPLv2 В Wireshark 4.2.5 разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке файлов захвата пакетов BLF и pcapng, а также обновления в поддержке протоколов 5co_legacy, 5co_rap, BT Mesh, CQL, DOCSIS MAC MGMT, E.212, EPL, FC FZS, GQUIC, GRPC, GSM RP, HTTP2, ICMPv6, IEEE 1905, IEEE 802.11, IPARS, JSON-3GPP, LAPD, LLDP, MATE, MONGO, NAS 5GS, NR-RRC, PER, PFCP, PTP, QUIC, SSH, TIPC, и ZBD. #News
630Loading...
02
📚Книга: «Теоретический минимум по Computer Science» Сети, криптография и data science Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях. Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами. Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных. Вы узнаете как эффективно манипулировать данными, освоите машинное обучение и современные концепции безопасности. Авторы: Фило В. , Пиктет М. Год выхода: 2022 Скачать на 10❤️ #book
961Loading...
03
Искусство быть невидимым. 2019 Кевин Митник
841Loading...
04
Ethical Hacking Course (2022): Red Teaming For Beginners Описание: Disclaimer: содержание этого видео предназначено для специалистов по кибербезопасности (Red Teamers, Blue Teamers, Ethical Hackers, Penetration Testers). Не пытайтесь осуществлять атаки, описанные в этом видео, в средах, которые вы не контролируете или не имеете явного разрешения на атаку.
824Loading...
05
🍎 Attacking IOS. • Небольшое руководство, которое описывает различные методы для компрометации iOS устройств. - Launching the debugserver on the Device; - Dumping Application Memory; - Inspecting Binaries; - Defeating Certificate Pinning; - Basic Authentication; - TLS Certificate Pinning; - NSURLSession; - Risks of Third-Party Networking APIs; - URL Schemes and the openURL Method; - Universal Links; - Using (and Abusing) UIWebViews; - WKWebView; - NSLog Leakage; - Keylogging and the Autocorrection Database; - Dealing with Sensitive Data in Snapshots; - Leaks Due to State Preservation; - Format Strings; - Buffer Overflows and the Stack; - Integer Overflows and the Heap; - Client-Side Cross-Site Scripting; - SQL Injection; - XML Injection; - Keychain; - Encryption with CommonCrypto; - References. #devsecopsguides #hack
885Loading...
06
🖥 Репозиторий: OWASP Amass — инструмент анализа сайтов OWASP Amass — это инструмент , разработанный для автоматизации процесса сбора информации о целевых сетях с целью проведения тестирования на проникновение. — Данный инструмент предоставляет широкий набор функций, включая поиск поддоменов, поиск активных хостов, анализ DNS-записей и другое. ⏺ Ссылка на GitHub #OWASP #Web
701Loading...
07
🖥 Утечка Windows 11 указывает на возможный новый курсор для некоторых действий AI Explorer Гигант Windows планирует анонсировать "AI Explorer" наряду с ПК с Windows 11 на базе Snapdragon X Elite 21 мая, и утечка теперь указывает на новый ✒️ курсор, разработанный специально для действий ИИ. AI Explorer, который не имеет ничего общего с File Explorer, - это новая функция, которая опирается на 45 чипов NPU с с возможностями TOP для регистрации всего, что вы делаете, видите и используете на вашем ПК с Windows 11. #Tool
741Loading...
08
🔥 Когда мы говорим про безопасность на стороне клиента, на ум приходит XSS и несколько других популярных атак. Но поверьте, мир client side атак намного обширнее. Смотрите сами в исчерпывающем гайде: 1. XSS (Cross-Site Scripting) 2. CSP (Content Security Policy) 3. Sanitization 4. HTML injection 5. CSS injection 6. DOM clobbering 7. Prototype pollution 8. CSRF (Cross-site request forgery) 9. CORS (Cross-origin resource sharing) 10. Cookie tossing 11. Cookie bomb 12. Clickjacking 13. MIME sniffing 14. XSLeaks (Cross-site leaks) 15. CSTI (Client-side template injection) 16. Subdomain takeover 17. Dangling markup injection 18. Supply chain attack #bugbounty #pentest
911Loading...
09
🥷 Web-сервер глазами хакера В книге "Web-сервер глазами хакера" рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl.
871Loading...
10
Терминал Linux. Основы работы в командной строке
900Loading...
11
🥷 В следующий раз, когда будете тестировать фичу оформления заказа, проверьте, уязвима ли она для инъекции формулы и позволяет ли она заказывать продукт по сниженной или даже отрицательной цене! 🤑 #tips #bugbounty
972Loading...
12
🌐 Курс: Компьютерные сети ⏺ Теория: • Введение • Классификация сетей • Одноранговые сети и сети на основе выделенного сервера • Топологии сетей • Организация взаимодействия устройств в сети. Модель OSI. • Коммутация каналов и коммутация пакетов. • Типы линий связи. • Общие характеристики линий связи. • Технология Ethernet. Общее. • Кодирование информации. Биты и боды. • Сетевые устройства. • Модель TCP/IP. • IP протокол. ⏺ Задачи: • Обжим витой пары. • Задача на биты и боды. • Топология локальной сети. • Деление сети на подсети. ⏺ Дополнительные ресурсы: • Видеокурс по компьютерным сетям • Книга "Компьютерные сети" 1 • Книга "Компьютерные сети" 2 • Практические работы Cisco PT 🔗 Смотреть курс #networks
884Loading...
13
😂 Полный курс по взлому - (1, 2 и 3 урок из 10) Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое! 👍- если ждете продолжение #Tool
991Loading...
14
💡 Active Directory Cheat Sheet — репозиторий, в котором вы найдете общую методологию работы в Active Directory. Внутри — набор быстрых команд из наиболее эффективных инструментов на базе Powershell, C, .Net 3.5 и .Net 4.5. 🥷 Репозиторий не самый актуальный, но для начинающих подойдет отлично, чтобы понять фундаментальные основы. • Recon • Domain Enum • Local Privilege Escalation • Local Account Stealing • Monitor Potential Incoming Account • Local Account Stealing • Admin Recon • Lateral Movement • Remote Administration • Domain Admin Privileges • Cross Trust Attacks • Persistance and Exfiltrate 👉 GitHub #redteam #pentest #cheatsheet
1030Loading...
15
ChatGPT на службе у хакера
1020Loading...
16
👺 Образцы вредоносных программ В этом посте собраны ссылки на опасные вредоносные программы. Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете. Используйте для исследований только изолированные программные среды. В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться. ⏺ theZoo – активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности. ⏺ Malware-Feed – коллекция вредоносных программ от virussamples.com. ⏺ Malware samples – пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО. ⏺ vx-underground – еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ. ⏺ Malshare – репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA. ⏺ MalwareBazaar – проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API. ⏺ Virusbay – онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть. ⏺ VirusShare – большой репозиторий вредоносных программ с обязательной регистрацией. ⏺ The Malware Museum – вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность. Ссылки предоставляются исключительно в научных и образовательных целях
1081Loading...
17
🎃 Захват сетевой инфраструктуры: история пентеста финансовой организации В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных. — Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. ⏺ Ссылка на чтиво #Phishing #OWASP #SE
841Loading...
18
😈 ТОП-10 плагинов для OWASP ZAP 💬 Access Control Testing: Позволяет проводить тестирование контроля доступа и выявлять потенциальные проблемы с контролем доступа. 💬 Advanced SQLInjection Add-on: Инструмент активного сканирования для обнаружения SQLi (на основе SQLMap). 💬 Attack Surface Detector: Плагин помогает выявить конечные точки веб-приложения, параметры, которые принимают эти конечные точки, и тип данных этих параметров. 💬 DOM XSS Active Scan Rule: Активный сканер для обнаружения уязвимостей DOM XSS. 💬 Directory List v2.3: Предоставляет файлы с именами каталогов для брутфорса или фаззинга. 💬 Eval Villain: Расширение для ZAP и Firefox, которое будет подключаться к опасным функциям, таким как eval, и предупреждать вас об их использовании. 💬 GraphQL Support: Плагин для получения структуры и запросов GraphQL. 💬 Out-of-band Application Security Testing Support: Сервер OAST для обнаружения внешних и слепых уязвимостей. Аналог Burp Collaborator, только для ZAP. 💬 HUNT v2: Выполняет пассивное сканирование на наличие потенциально уязвимых параметров. 💬 Community-scripts: Большая коллекция скриптов ZAP предоставленная комьюнити #Web #Recon #OWASP #Tools
1261Loading...
19
🗂 Коллекция видео по эксплуатации уязвимостей веб-приложений Представленный ниже репозиторий содержит подборку видео по тестированию веб-приложений на различные уязвимости. - Для удобства, содержимое разбито на категории, в зависимости от типа атак и уязвимостей. ⏺ Ссылка на GitHub #Web #Vulnerability
1371Loading...
20
🗳 CVE-2024-21111 - Эскалация локальных привилегий в Oracle VirtualBox VirtualBox - это популярное кросс-платформенное программное обеспечение для виртуализации с открытым исходным кодом, разработанное корпорацией Oracle. Oracle VirtualBox до 7.0.16 уязвим для локальной эскалации привилегий через символическую ссылку, что приводит к удалению произвольных файлов и произвольному перемещению файлов. ⚠️ Ранее в этом году мы выявили уязвимость перемещения произвольных файлов в службе VirtualBox system service, которая может способствовать эскалации привилегий; здесь мы изложим шаги, используемые для обнаружения и использования этой проблемы. 🗣 Github #Tool
1402Loading...
21
Язык ассемблера. Теория https://metanit.com/assembler/tutorial/1.1.php Практика https://habr.com/ru/companies/ruvds/articles/646629/
981Loading...
22
[ Выпуск 299 ] #2024год #Февраль
970Loading...
23
🗺 Дорожная карта ИБ специалиста. • https://dfedorov.spb.ru/edu/ — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий. #ИБ
1121Loading...
24
💻 Ловушка для багов. Полевое руководство по веб-хакингу Питер Яворски 2020 «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Неважно, являетесь ли вы новичком в области кибербезопасности, который хочет сделать интернет безопаснее, или опытным разработчиком, который хочет писать безопасный код, Питер Яворски покажет вам, как это делается В книге рассматриваются распространенные типы ошибок и реальные хакерские отчеты о таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks. Из этих отчетов вы поймете принципы работы уязвимостей и сможете сделать безопасней собственные приложения. Вы узнаете: ⏺ как работает интернет, и изучите основные концепции веб-хакинга; ⏺ как злоумышленники взламывают веб-сайты; ⏺ как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты; ⏺ как получить доступ к данным другого пользователя; ⏺ с чего начать охоту за уязвимостями; ⏺ как заставить веб-сайты раскрывать информацию с помощью фейковых запросов. #book
940Loading...
25
🔥Огромная шпаргалка с вопросами/ответами на русском для подготовки к интервью на Python разработчика 🌵 Последовательности; 🌵 Множества и отображения; 🌵 Функции; 🌵 Итераторы и генераторы; 🌵 Классы, объекты; 🌵 Модули, пакеты; 🌵 Исключения; 🌵 Декораторы; 🌵 Метаклассы; 🌵 Ввод-Вывод; 🌵 Тестирование; 🌵 Функциональное программирование; 🌵 GIL, потоки, процессы; 🌵 Веб-разработка; 🌵 Django и много чего интересного. 📂 Сохраняй 👍 #python #cheatsheet
1062Loading...
26
📶 Компьютерные сети. Дополнение. • У всех, кто интересуется и изучает сети, должен быть свой awesome-лист с полезностями. Эта подборка включает в себя множество источников, которые помогут Вам освоить данную тему: - Комьюнити и саппорты по вендорам; - Чаты и каналы по сетям (Telegram); - Сетевые чаты; - Беспроводные чаты; - Каналы по сетям; - Каналы по wireless; - Чаты и каналы по автоматизации (Telegram); - Чаты по автоматизации; - Каналы по автоматизации; - Авторские блоги; - Полезные Github-репозитори; - Полезные боты; - Подкасты. #Сети
610Loading...
27
Как найти и скачать в интернете любые файлы 3 издание Михаил Райтман
683Loading...
28
​Как найти и скачать в Интернете любые файлы. — 3-е изд. Райтман М. А. Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов. Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, "варезными" сайтами и форумами. Показано, как скачивать объемные файлы, экономить трафик и время, бесплатно скачивать музыку, видео и многое другое. Особое внимание уделено обеспечению анонимности и безопасности в Интернете. Приведены интересные факты о мнимом "одиночестве" в сети, даны приемы обхода некоторых ограничений и запретов системных администраторов. ☑️Скачать ниже
701Loading...
29
📶 Build Your Own Network with Linux and Wireguard. • Объемная инструкция по настройке собственной IPv6 сети (от получения собственной подсети до настройки сети на виртуальном сервере). Хорошая статья для тех, кто изучает и интересуется сетями (и не только): • https://www.qovery.com/blog/build-your-own-network-with-linux-and-wireguard/ #Сети
600Loading...
30
🦻Перехват данных путем подслушивания Ettercap – это комплексный набор инструментов для атак «человек посередине». «Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Среди возможностей набора Ettercap: — sniffing живых соединений; — фильтрация контента на лету; — поддержка активного и пассивного анализа протоколов; — множество функций для анализа сети и хоста. Ettercap также имеет возможность обнаруживать коммутируемую локальную сеть и использовать отпечатки пальцев операционной системы (активные или пассивные) для определения геометрии локальной сети. 🗄 Репозиторий на GitHub – линк.
650Loading...
31
👨‍💻 Active Directory Attack. 2024. • В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году. ➡ https://cybersecuritynews.com/active-directory-checklist/ #AD #Пентест #ИБ
721Loading...
32
Анализ пакетов. Практическое рукаводство по использованию Wireshark и Tcdump для решения реальных проблем в локальных сетях. Крис Сандерс
772Loading...
33
😂 Книга: A - значит Anonymous. Иллюстрированная история хакерской группировки, изменившей мир. Этот комикс основан на реальных историях знаменитых хакеров, принадлежавших к легендарной группировке Anonymous. Вы узнаете об истории появления этой самой засе- креченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир — от битвы с сайентологами до маршей Black Lives Matter. Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено. Кушнер Д. #book
855Loading...
34
😂 Книга: A - значит Anonymous. Иллюстрированная история хакерской группировки, изменившей мир. Автор: Кушнер Д. Этот комикс основан на реальных историях знаменитых хакеров, принадлежавших к легендарной группировке Anonymous. Вы узнаете об истории появления этой самой засе- креченной группы киберборцов за справедливость и познакомитесь с самыми яркими и неоднозначными персонажами, чьи действия потрясли в свое время весь мир — от битвы с сайентологами до маршей Black Lives Matter. Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, автору бестселлеров «Повелители DOOM» и «Потрачено. 🗣 Скачать ниже #Tool
581Loading...
35
​Анализ пакетов. Практическое рукаводство по использованию Wireshark и Tcdump для решения реальных проблем в локальных сетях. Крис Сандерс Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. И многое многое другое.. ✅ Скачать на 5❤️
581Loading...
Photo unavailableShow in Telegram
🦈 Вышел Wireshark 4.2.5 15 мая 2024 года вышла стабильная версия свободного программного сетевого анализатора Wireshark 4.2.5 Стабильный релиз Wireshark 1.0.0 состоялся в 2008 году. Код проекта распространяется под стандартной общественной лицензией GPLv2 В Wireshark 4.2.5 разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке файлов захвата пакетов BLF и pcapng, а также обновления в поддержке протоколов 5co_legacy, 5co_rap, BT Mesh, CQL, DOCSIS MAC MGMT, E.212, EPL, FC FZS, GQUIC, GRPC, GSM RP, HTTP2, ICMPv6, IEEE 1905, IEEE 802.11, IPARS, JSON-3GPP, LAPD, LLDP, MATE, MONGO, NAS 5GS, NR-RRC, PER, PFCP, PTP, QUIC, SSH, TIPC, и ZBD. #News
Show all...
👍 1🔥 1
Photo unavailableShow in Telegram
📚Книга: «Теоретический минимум по Computer Science»
Сети, криптография и data science
Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностях.
Большинство технологических прорывов нашей эпохи происходят в цифровой среде, создаваемой программистами.
Чтобы научиться плавать в океане информации, необходимо разбираться в основах сетевых технологий, криптографии и науке о данных. Вы узнаете как эффективно манипулировать данными, освоите машинное обучение и современные концепции безопасности. Авторы: Фило В. , Пиктет М. Год выхода: 2022 Скачать на 10❤️ #book
Show all...
5
Искусство быть невидимым. 2019 Кевин Митник
Show all...
👍 2
7:15:13
Video unavailableShow in Telegram
Ethical Hacking Course (2022): Red Teaming For Beginners Описание: Disclaimer: содержание этого видео предназначено для специалистов по кибербезопасности (Red Teamers, Blue Teamers, Ethical Hackers, Penetration Testers). Не пытайтесь осуществлять атаки, описанные в этом видео, в средах, которые вы не контролируете или не имеете явного разрешения на атаку.
Show all...
👍 2
Photo unavailableShow in Telegram
🖥 Репозиторий: OWASP Amass — инструмент анализа сайтов OWASP Amass — это инструмент , разработанный для автоматизации процесса сбора информации о целевых сетях с целью проведения тестирования на проникновение. — Данный инструмент предоставляет широкий набор функций, включая поиск поддоменов, поиск активных хостов, анализ DNS-записей и другое. ⏺ Ссылка на GitHub #OWASP #Web
Show all...
👍 1
Photo unavailableShow in Telegram
🖥 Утечка Windows 11 указывает на возможный новый курсор для некоторых действий AI Explorer Гигант Windows планирует анонсировать "AI Explorer" наряду с ПК с Windows 11 на базе Snapdragon X Elite 21 мая, и утечка теперь указывает на новый ✒️ курсор, разработанный специально для действий ИИ. AI Explorer, который не имеет ничего общего с File Explorer, - это новая функция, которая опирается на 45 чипов NPU с с возможностями TOP для регистрации всего, что вы делаете, видите и используете на вашем ПК с Windows 11. #Tool
Show all...
👍 1
Photo unavailableShow in Telegram
🔥 Когда мы говорим про безопасность на стороне клиента, на ум приходит XSS и несколько других популярных атак. Но поверьте, мир client side атак намного обширнее. Смотрите сами в исчерпывающем гайде: 1. XSS (Cross-Site Scripting) 2. CSP (Content Security Policy) 3. Sanitization 4. HTML injection 5. CSS injection 6. DOM clobbering 7. Prototype pollution 8. CSRF (Cross-site request forgery) 9. CORS (Cross-origin resource sharing) 10. Cookie tossing 11. Cookie bomb 12. Clickjacking 13. MIME sniffing 14. XSLeaks (Cross-site leaks) 15. CSTI (Client-side template injection) 16. Subdomain takeover 17. Dangling markup injection 18. Supply chain attack #bugbounty #pentest
Show all...
🔥 2
🥷 Web-сервер глазами хакера В книге "Web-сервер глазами хакера" рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl.
Show all...
🔥 2
Терминал Linux. Основы работы в командной строке
Show all...