cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Хакер Free

Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter

نمایش بیشتر
پست‌های تبلیغاتی
4 501
مشترکین
+324 ساعت
+687 روز
+17830 روز
توزیع زمان ارسال

در حال بارگیری داده...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
تجزیه و تحلیل انتشار
پست هابازدید ها
به اشتراک گذاشته شده
ديناميک بازديد ها
01
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты? 👨‍💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем: - основные термины безопасности и кибербезопасности; - современные тренды кибербезопасности; - лидеров международного и РФ рынка облаков; - концепцию Регионов (Regions) и Зон доступности (Availability Zones); - основные типы сервисов, предоставляемых облачными провайдерами; - различия между локальными (on-premise) и облачными решениями. Спикер — опытный архитектором по информационной безопасности с множеством сертификаций. Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! 🔥Регистрируйся на урок сейчас и получи бонус! https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM
4210Loading...
02
Хакер - Идеальный пентест. Как довести заказчика до экстаза Пен­тест, то есть про­вер­ка инфраструк­туры ком­пании на воз­можность хакер­ско­го про­ник­новения, — это рас­простра­нен­ная услу­га, которую пре­дос­тавля­ют ИБ‑ком­пании. Одна­ко пен­тесты быва­ют очень раз­ными. В этой статье я рас­ска­жу, как, на мой взгляд, дол­жны и как не дол­жны выг­лядеть резуль­таты таких работ. Думаю, мои советы при­годят­ся и заказ­чикам, и исполни­телям. https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20 🔐 @xakep_1
81444Loading...
03
Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma Да­же если твое кли­ент­ское устрой­ство не под­клю­чено к Wi-Fi, оно может стать объ­ектом ата­ки. Сущес­тву­ет целый ком­плекс атак под общим наз­вани­ем Karma, поз­воля­ющих ском­про­мети­ровать кли­ент­ские девай­сы с модулем Wi-Fi на бор­ту. Сегод­ня мы под­робно раз­берем, как работа­ет эта тех­нология. KARMA, Karma Attacks Radioed Machines Automatically, — это рекур­сивный акро­ним, рас­шифро­выва­ющий­ся при­мер­но как «Karma ата­кует ради­оус­трой­ства авто­мати­чес­ки». И сло­во «авто­мати­чес­ки» име­ет тут клю­чевой смысл. Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16 Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16 🔐 @xakep_1
3 010116Loading...
04
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android Как‑то раз при устрой­стве на работу мне дали весь­ма инте­рес­ное задание — про­ана­лизи­ровать Android-при­ложе­ние Viber. В нем сле­дова­ло най­ти уяз­вимос­ти с пос­леду­ющей экс­плу­ата­цией. На этом при­мере рас­ска­жу о под­ходе к ана­лизу реаль­ного при­ложе­ния с получе­нием кон­крет­ных резуль­татов за корот­кий срок. Если прой­ти все эти эта­пы, то впол­не воз­можно, что тебе удас­тся най­ти в Viber 0-day Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11 Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11 🔐 @xakep_1
3 54797Loading...
05
erid: LjN8JxJon Red Teams wanted! Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности. Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал. Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность. Что вас ждёт: • Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей   Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам. Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности! Реклама. ООО "РТК ИБ". ИНН 7704356648.
1 6330Loading...
06
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов OpenCATS для кон­фигура­ции whois, whois для получе­ния и инъ­екции коман­ды тер­минала ОС в Fail2ban и Fail2ban для ее акти­вации. Все это — в рам­ках про­хож­дения слож­ной машины AdmirerToo с пло­щад­ки Hack The Box. https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08 🔐 @xakep_1
3 41635Loading...
07
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы. Тебя ждет всего три шага: 1️⃣ Пройди тест После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний! 2️⃣ Реши кейс Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей. 3️⃣ Стань победителем Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством. Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5
1 81512Loading...
08
Хакер - Облака под угрозой. Как пентестить инфру в AWS. Об­лака — это, как извес­тно, не толь­ко белог­ривые лошад­ки, но и прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. Будут ли эти дан­ные недос­тупны для хакеров, смо­жет ли обла­ко гаран­тировать защиту? Давай раз­бирать­ся. Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC! Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03 Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03 🔐 @xakep_1
1 72829Loading...
09
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF В сегод­няшнем рай­тапе мы с тобой сно­ва попен­тестим WordPress. Про­экс­плу­ати­руем SQL-инъ­екцию и узна­ем учет­ные дан­ные, потом получим дос­туп к хос­ту через уяз­вимость заг­рузки фай­лов, а усложне­но это все будет работа­ющим Web Application Firewall. Прод­винем­ся и повысим при­виле­гии, сде­лав тун­нель для проб­роса SSH и выпол­нив инъ­екцию в коман­ду rsync. Все это — что­бы прой­ти слож­ную машину Phoenix с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29 🔐 @xakep_1
4 31758Loading...
10
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit В сегод­няшнем рай­тапе мы про­экс­плу­ати­руем уяз­вимос­ти в популяр­ной CMS WordPress, кор­поратив­ном мес­сен­дже­ре RocketChat, а так­же раз­берем одну из самых нашумев­ших уяз­вимос­тей — Polkit LPE. Все это в рам­ках лег­кой машины Paper с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24 🔐 @xakep_1
11 94167Loading...
Photo unavailableShow in Telegram
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты? 👨‍💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем: - основные термины безопасности и кибербезопасности; - современные тренды кибербезопасности; - лидеров международного и РФ рынка облаков; - концепцию Регионов (Regions) и Зон доступности (Availability Zones); - основные типы сервисов, предоставляемых облачными провайдерами; - различия между локальными (on-premise) и облачными решениями. Спикер — опытный архитектором по информационной безопасности с множеством сертификаций. Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение! 🔥Регистрируйся на урок сейчас и получи бонус! https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM
نمایش همه...
Photo unavailableShow in Telegram
Хакер - Идеальный пентест. Как довести заказчика до экстаза Пен­тест, то есть про­вер­ка инфраструк­туры ком­пании на воз­можность хакер­ско­го про­ник­новения, — это рас­простра­нен­ная услу­га, которую пре­дос­тавля­ют ИБ‑ком­пании. Одна­ко пен­тесты быва­ют очень раз­ными. В этой статье я рас­ска­жу, как, на мой взгляд, дол­жны и как не дол­жны выг­лядеть резуль­таты таких работ. Думаю, мои советы при­годят­ся и заказ­чикам, и исполни­телям. https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20 🔐 @xakep_1
نمایش همه...
👍 8
Photo unavailableShow in Telegram
Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma Да­же если твое кли­ент­ское устрой­ство не под­клю­чено к Wi-Fi, оно может стать объ­ектом ата­ки. Сущес­тву­ет целый ком­плекс атак под общим наз­вани­ем Karma, поз­воля­ющих ском­про­мети­ровать кли­ент­ские девай­сы с модулем Wi-Fi на бор­ту. Сегод­ня мы под­робно раз­берем, как работа­ет эта тех­нология. KARMA, Karma Attacks Radioed Machines Automatically, — это рекур­сивный акро­ним, рас­шифро­выва­ющий­ся при­мер­но как «Karma ата­кует ради­оус­трой­ства авто­мати­чес­ки». И сло­во «авто­мати­чес­ки» име­ет тут клю­чевой смысл. Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16 Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16 🔐 @xakep_1
نمایش همه...
👍 7
Photo unavailableShow in Telegram
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android Как‑то раз при устрой­стве на работу мне дали весь­ма инте­рес­ное задание — про­ана­лизи­ровать Android-при­ложе­ние Viber. В нем сле­дова­ло най­ти уяз­вимос­ти с пос­леду­ющей экс­плу­ата­цией. На этом при­мере рас­ска­жу о под­ходе к ана­лизу реаль­ного при­ложе­ния с получе­нием кон­крет­ных резуль­татов за корот­кий срок. Если прой­ти все эти эта­пы, то впол­не воз­можно, что тебе удас­тся най­ти в Viber 0-day Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11 Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11 🔐 @xakep_1
نمایش همه...
👍 8 5
Photo unavailableShow in Telegram
erid: LjN8JxJon Red Teams wanted! Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности. Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал. Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность. Что вас ждёт: • Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей   Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам. Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности! Реклама. ООО "РТК ИБ". ИНН 7704356648.
نمایش همه...
❤‍🔥 1
Photo unavailableShow in Telegram
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban В этом рай­тапе я покажу, как экс­плу­ати­ровать Adminer, OpenTSDB и OpenCATS. Для повыше­ния при­виле­гий будем исполь­зовать ком­бинацию уяз­вимос­тей и неп­равиль­ных кон­фигура­ций ПО: уяз­вимость про­изволь­ной записи фай­лов OpenCATS для кон­фигура­ции whois, whois для получе­ния и инъ­екции коман­ды тер­минала ОС в Fail2ban и Fail2ban для ее акти­вации. Все это — в рам­ках про­хож­дения слож­ной машины AdmirerToo с пло­щад­ки Hack The Box. https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08 🔐 @xakep_1
نمایش همه...
3👍 2
Photo unavailableShow in Telegram
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы. Тебя ждет всего три шага: 1️⃣ Пройди тест После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний! 2️⃣ Реши кейс Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей. 3️⃣ Стань победителем Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством. Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5
نمایش همه...
2👎 1
Photo unavailableShow in Telegram
Хакер - Облака под угрозой. Как пентестить инфру в AWS. Об­лака — это, как извес­тно, не толь­ко белог­ривые лошад­ки, но и прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. Будут ли эти дан­ные недос­тупны для хакеров, смо­жет ли обла­ко гаран­тировать защиту? Давай раз­бирать­ся. Сна­чала рас­смот­рим «базу» — перечис­ление и повыше­ние при­виле­гий в IAM и EC2. В даль­нейшем мы научим­ся зак­реплять­ся в этих сер­висах, оку­нем­ся в вол­шебс­тво Lambda и SecretManager, най­дем пароль в S3, выберем­ся из кон­тей­нера, вытащим дан­ные из EBS, RDS и даже проб­росим­ся в дру­гой VPC! Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03 Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03 🔐 @xakep_1
نمایش همه...
👍 3 2
Photo unavailableShow in Telegram
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF В сегод­няшнем рай­тапе мы с тобой сно­ва попен­тестим WordPress. Про­экс­плу­ати­руем SQL-инъ­екцию и узна­ем учет­ные дан­ные, потом получим дос­туп к хос­ту через уяз­вимость заг­рузки фай­лов, а усложне­но это все будет работа­ющим Web Application Firewall. Прод­винем­ся и повысим при­виле­гии, сде­лав тун­нель для проб­роса SSH и выпол­нив инъ­екцию в коман­ду rsync. Все это — что­бы прой­ти слож­ную машину Phoenix с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29 🔐 @xakep_1
نمایش همه...
🔥 4 2
Photo unavailableShow in Telegram
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit В сегод­няшнем рай­тапе мы про­экс­плу­ати­руем уяз­вимос­ти в популяр­ной CMS WordPress, кор­поратив­ном мес­сен­дже­ре RocketChat, а так­же раз­берем одну из самых нашумев­ших уяз­вимос­тей — Polkit LPE. Все это в рам­ках лег­кой машины Paper с пло­щад­ки Hack The Box. https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24 🔐 @xakep_1
نمایش همه...
👍 6 3
آرشیو پست ها