cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Хакер {Hacker}

Канал о кибербезопасности - Защита - Кодинг - Новости - Интервью - Безопасность в сети По всем вопросам @evgenycarter

نمایش بیشتر
پست‌های تبلیغاتی
12 727
مشترکین
-724 ساعت
-157 روز
-4530 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Photo unavailableShow in Telegram
⚡️Готов дать киберугрозам мощный отпор? Изучи системы SIEM и стань неуязвимым специалистом кибербезопасности! 👍Настало время оказаться лицом к лицу с миром SIEM! Раскрой его тайны и погрузись в архитектуру системы. Узнай о карьерных возможностях в области внедрения SIEM и стань мастером в обработке «сырых» событий. Этот открытый урок — твой первый шаг в кибербезопасность! Вперед, на вебинар, где ты сможешь узнать обо всем, что нужно, чтобы защититься от кибератак и стать востребованным специалистом! 😎 Встречаемся 25 июня в 20:00 мск в преддверии старта курса «Специалист по внедрению SIEM». 👉 Изучите подробности и оставьте заявку, чтобы получить специальную цену на курс: https://vk.cc/cxN4N5
نمایش همه...
1
Photo unavailableShow in Telegram
Взлом миллионов модемов (и расследование того, кто взломал мой модем) Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую XXE-уязвимость, которая требовала внешнего HTTP-сервера для пересылки файлов, поэтому я запустил AWS-бокс и запустил простой веб-сервер на Python, чтобы получать трафик с уязвимого сервера: python3 -m http.server 8000 Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ... https://samcurry.net/hacking-millions-of-modems 👉@thehaking
نمایش همه...
👍 1
Photo unavailableShow in Telegram
Истории из жизни вредоносов: DLL инъекция кода В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущей статье – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее. Но для начала давайте поговорим о том, что такое DLL и как с ними работать. https://habr.com/ru/companies/otus/articles/761890/ 👉@thehaking
نمایش همه...
👍 2
Photo unavailableShow in Telegram
erid: LjN8KaL8c 📣 Внимание! Внимание! Хакеры сливают ваши секреты, словно воду из-под макарон! Не понимаете, о чем речь? Читайте карточки в канале Avanpost 👈 И не забудь подписаться 🙂
نمایش همه...
👍 2🤡 1
Инъекция команд WAN и эксплуатация маршрутизаторов NetGear Part 1 (2022): https://research.nccgroup.com/2022/12/22/puckungfu-a-netgear-wan-command-injection/ Part 2 (2024): https://research.nccgroup.com/2024/02/09/puckungfu-2-another-netgear-wan-command-injection/ 👉@thehaking
نمایش همه...
👏 2👍 1
Photo unavailableShow in Telegram
Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры В продолжение серии материалов по решению CTF-турниров из разных стран хочу рассказать о недавно прошедшем BYUCTF 2024 от организаторов из университета Бригама Янга. А также о bcactf 5.0 от академии округа Берген, который ориентирован на школьников старших классов. Оттого будет интересно узнать, чем сейчас живут старшеклассники, которые увлекаются информационной безопасностью. В рамках статьи покажу решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов. Если вы считаете, что CTF — это сложно и непонятно, надеюсь, что мои обзоры смогут вселить в вас уверенность. Поехали! https://habr.com/ru/companies/selectel/articles/821779/ 👉@thehaking
نمایش همه...
👍 3
Photo unavailableShow in Telegram
Интересуетесь облачными технологиями и хотите научиться управлять инфраструктурой с помощью кода? Не упустите возможность познакомиться с одним из самых популярных инструментов для автоматизации инфраструктуры в облаке на открытом практическом уроке «Знакомство с Terraform», где вы: - познакомитесь с основными концепциями Terraform; - узнаете, как он работает; - сможете применить полученные знания на практике; - создадите свою первую инфраструктуру в облаке с помощью Terraform; - увидите, насколько просто и удобно управлять ею с помощью кода. Спикер — руководитель группы разработчиков корпоративного ПО в области финтеха. Встречаемся 24 июня в 20:00 мск в рамках курса «Infrastructure as a code». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://vk.cc/cxIMUS Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
نمایش همه...
🔥 1
Repost from Хакер Free
Photo unavailableShow in Telegram
Хакер - HTB Escape. Эксплуатируем типичные уязвимости Active Directory В этом рай­тапе я на при­мерах покажу, как при­менять прос­тей­шие тех­ники для зах­вата домена: ано­ним­ный логин на SMB-ресур­се, эксфиль­тра­цию NTLM-хеша из MS SQL и повыше­ние при­виле­гий ESC1 через служ­бу сер­тифика­ции Active Directory. https://telegra.ph/Haker---HTB-Escape-EHkspluatiruem-tipichnye-uyazvimosti-Active-Directory-06-16 🔐 @xakep_1
نمایش همه...
👍 2
CVE-2024-21111 - локальное повышение привилегий в Oracle VirtualBox Oracle VirtualBox до версии 7.0.16 уязвим к локальному повышению привилегий через Symbolic Link Following, приводящему к произвольному удалению файлов и произвольному перемещению файлов. VirtualBox пытается переместить файлы журналов как NT AUTHORITY\SYSTEM в C:\ProgramData\VirtualBox (куда могут писать все пользователи) для резервного копирования себя по порядковому номеру, но MAX 10 журналов. VirtualBox также попытается удалить 11-й лог от имени NT AUTHORITY\SYSTEM, подвергая себя 2 ошибкам, которые приводят к повышению привилегий. Найти этот баг было очень интересно :) https://github.com/mansk1es/CVE-2024-21111/ https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/ 👉@thehaking
نمایش همه...
324359603-54a78fa6-82b2-441a-8b37-ad411fbc6e33.mp42.53 MB
324359665-85430839-bb51-4c8e-b6c4-9fd38b256ff8.mp42.48 MB
👍 4 2
Photo unavailableShow in Telegram
💻 А ты знаешь как обезопасить работу с данными в облачных системах? Скоро узнаешь! Потому что, OTUS проводит крутой практический урок «Угрозы безопасности облачных решений» 17 июня в 20:00 мск. ✔️На вебинаре мы рассмотрим: 1️⃣модель угроз облачных систем, 2️⃣выявим уязвимости и типы атак на облачные решения 3️⃣возможные сценарии нападений на данные в облаке. 😎После вебинара ты повысишь свои скилы и шансы на оффер в серьезной компании, потому что спикер — Евгений Антонюк спец по кибербезопасности со стажем 7 лет! ➡️ Встречаемся в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! И ещё один бонус! При регистрации сейчас откроем доступ к 2 урокам курса на странице проекта: https://clck.ru/3BCSoK/?erid=2VtzqvbGt55
نمایش همه...
👍 1