Хакер {Hacker}
Канал о кибербезопасности - Защита - Кодинг - Новости - Интервью - Безопасность в сети По всем вопросам @evgenycarter
نمایش بیشتر12 727
مشترکین
-724 ساعت
-157 روز
-4530 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
Photo unavailableShow in Telegram
⚡️Готов дать киберугрозам мощный отпор? Изучи системы SIEM и стань неуязвимым специалистом кибербезопасности!
👍Настало время оказаться лицом к лицу с миром SIEM! Раскрой его тайны и погрузись в архитектуру системы. Узнай о карьерных возможностях в области внедрения SIEM и стань мастером в обработке «сырых» событий.
Этот открытый урок — твой первый шаг в кибербезопасность! Вперед, на вебинар, где ты сможешь узнать обо всем, что нужно, чтобы защититься от кибератак и стать востребованным специалистом! 😎
Встречаемся 25 июня в 20:00 мск в преддверии старта курса «Специалист по внедрению SIEM». 👉 Изучите подробности и оставьте заявку, чтобы получить специальную цену на курс: https://vk.cc/cxN4N5
❤ 1
Photo unavailableShow in Telegram
Взлом миллионов модемов (и расследование того, кто взломал мой модем)
Два года назад во время работы в домашней сети со мной произошло нечто очень странное. Я эксплуатировал слепую XXE-уязвимость, которая требовала внешнего HTTP-сервера для пересылки файлов, поэтому я запустил AWS-бокс и запустил простой веб-сервер на Python, чтобы получать трафик с уязвимого сервера:
python3 -m http.server 8000
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...
https://samcurry.net/hacking-millions-of-modems
👉@thehaking👍 1
Photo unavailableShow in Telegram
Истории из жизни вредоносов: DLL инъекция кода
В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущей статье – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее. Но для начала давайте поговорим о том, что такое DLL и как с ними работать.
https://habr.com/ru/companies/otus/articles/761890/
👉@thehaking
👍 2
Photo unavailableShow in Telegram
erid: LjN8KaL8c
📣 Внимание! Внимание!
Хакеры сливают ваши секреты, словно воду из-под макарон!
Не понимаете, о чем речь?
Читайте карточки в канале Avanpost 👈
И не забудь подписаться 🙂
👍 2🤡 1
Инъекция команд WAN и эксплуатация маршрутизаторов NetGear
Part 1 (2022): https://research.nccgroup.com/2022/12/22/puckungfu-a-netgear-wan-command-injection/
Part 2 (2024): https://research.nccgroup.com/2024/02/09/puckungfu-2-another-netgear-wan-command-injection/
👉@thehaking
👏 2👍 1
Photo unavailableShow in Telegram
Даже в школе есть безопасники: решаем простые, но интересные CTF-турниры
В продолжение серии материалов по решению CTF-турниров из разных стран хочу рассказать о недавно прошедшем BYUCTF 2024 от организаторов из университета Бригама Янга. А также о bcactf 5.0 от академии округа Берген, который ориентирован на школьников старших классов. Оттого будет интересно узнать, чем сейчас живут старшеклассники, которые увлекаются информационной безопасностью.
В рамках статьи покажу решение нескольких заданий из разных категорий: OSINT, Misc, Forensic и Web. Некоторые могут показаться простыми, ведь в этой подборке задачи с турниров для старшеклассников и студентов. Если вы считаете, что CTF — это сложно и непонятно, надеюсь, что мои обзоры смогут вселить в вас уверенность. Поехали!
https://habr.com/ru/companies/selectel/articles/821779/
👉@thehaking
👍 3
Photo unavailableShow in Telegram
Интересуетесь облачными технологиями и хотите научиться управлять инфраструктурой с помощью кода?
Не упустите возможность познакомиться с одним из самых популярных инструментов для автоматизации инфраструктуры в облаке на открытом практическом уроке «Знакомство с Terraform», где вы:
- познакомитесь с основными концепциями Terraform;
- узнаете, как он работает;
- сможете применить полученные знания на практике;
- создадите свою первую инфраструктуру в облаке с помощью Terraform;
- увидите, насколько просто и удобно управлять ею с помощью кода.
Спикер — руководитель группы разработчиков корпоративного ПО в области финтеха.
Встречаемся 24 июня в 20:00 мск в рамках курса «Infrastructure as a code». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://vk.cc/cxIMUS
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🔥 1
Repost from Хакер Free
Photo unavailableShow in Telegram
Хакер - HTB Escape. Эксплуатируем типичные уязвимости Active Directory
В этом райтапе я на примерах покажу, как применять простейшие техники для захвата домена: анонимный логин на SMB-ресурсе, эксфильтрацию NTLM-хеша из MS SQL и повышение привилегий ESC1 через службу сертификации Active Directory.
https://telegra.ph/Haker---HTB-Escape-EHkspluatiruem-tipichnye-uyazvimosti-Active-Directory-06-16
🔐 @xakep_1
👍 2
CVE-2024-21111 - локальное повышение привилегий в Oracle VirtualBox
Oracle VirtualBox до версии 7.0.16 уязвим к локальному повышению привилегий через Symbolic Link Following, приводящему к произвольному удалению файлов и произвольному перемещению файлов.
VirtualBox пытается переместить файлы журналов как NT AUTHORITY\SYSTEM в C:\ProgramData\VirtualBox (куда могут писать все пользователи) для резервного копирования себя по порядковому номеру, но MAX 10 журналов. VirtualBox также попытается удалить 11-й лог от имени NT AUTHORITY\SYSTEM, подвергая себя 2 ошибкам, которые приводят к повышению привилегий. Найти этот баг было очень интересно :)
https://github.com/mansk1es/CVE-2024-21111/
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
👉@thehaking
324359603-54a78fa6-82b2-441a-8b37-ad411fbc6e33.mp42.53 MB
324359665-85430839-bb51-4c8e-b6c4-9fd38b256ff8.mp42.48 MB
👍 4❤ 2
Photo unavailableShow in Telegram
💻 А ты знаешь как обезопасить работу с данными в облачных системах? Скоро узнаешь! Потому что, OTUS проводит крутой практический урок «Угрозы безопасности облачных решений» 17 июня в 20:00 мск.
✔️На вебинаре мы рассмотрим:
1️⃣модель угроз облачных систем,
2️⃣выявим уязвимости и типы атак на облачные решения
3️⃣возможные сценарии нападений на данные в облаке.
😎После вебинара ты повысишь свои скилы и шансы на оффер в серьезной компании, потому что спикер — Евгений Антонюк спец по кибербезопасности со стажем 7 лет!
➡️ Встречаемся в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
⚡И ещё один бонус! При регистрации сейчас откроем доступ к 2 урокам курса на странице проекта: https://clck.ru/3BCSoK/?erid=2VtzqvbGt55
👍 1