Хакер Free
Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter
نمایش بیشتر4 501
مشترکین
+324 ساعت
+687 روز
+17830 روز
توزیع زمان ارسال
در حال بارگیری داده...
Find out who reads your channel
This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.تجزیه و تحلیل انتشار
پست ها | بازدید ها | به اشتراک گذاشته شده | ديناميک بازديد ها |
01 🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM | 421 | 0 | Loading... |
02 Хакер - Идеальный пентест. Как довести заказчика до экстаза
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ‑компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20
🔐 @xakep_1 | 814 | 44 | Loading... |
03 Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA, Karma Attacks Radioed Machines Automatically, — это рекурсивный акроним, расшифровывающийся примерно как «Karma атакует радиоустройства автоматически». И слово «автоматически» имеет тут ключевой смысл.
Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16
Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16
🔐 @xakep_1 | 3 010 | 116 | Loading... |
04 Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android
Как‑то раз при устройстве на работу мне дали весьма интересное задание — проанализировать Android-приложение Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок. Если пройти все эти этапы, то вполне возможно, что тебе удастся найти в Viber 0-day
Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11
Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11
🔐 @xakep_1 | 3 547 | 97 | Loading... |
05 erid: LjN8JxJon
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648. | 1 633 | 0 | Loading... |
06 Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость произвольной записи файлов OpenCATS для конфигурации whois, whois для получения и инъекции команды терминала ОС в Fail2ban и Fail2ban для ее активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08
🔐 @xakep_1 | 3 416 | 35 | Loading... |
07 Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5 | 1 815 | 12 | Loading... |
08 Хакер - Облака под угрозой. Как пентестить инфру в AWS.
Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03
Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03
🔐 @xakep_1 | 1 728 | 29 | Loading... |
09 Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29
🔐 @xakep_1 | 4 317 | 58 | Loading... |
10 HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24
🔐 @xakep_1 | 11 941 | 67 | Loading... |
Photo unavailableShow in Telegram
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM
Photo unavailableShow in Telegram
Хакер - Идеальный пентест. Как довести заказчика до экстаза
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ‑компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20
🔐 @xakep_1
👍 8
Photo unavailableShow in Telegram
Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA, Karma Attacks Radioed Machines Automatically, — это рекурсивный акроним, расшифровывающийся примерно как «Karma атакует радиоустройства автоматически». И слово «автоматически» имеет тут ключевой смысл.
Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16
Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16
🔐 @xakep_1
👍 7
Photo unavailableShow in Telegram
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android
Как‑то раз при устройстве на работу мне дали весьма интересное задание — проанализировать Android-приложение Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок. Если пройти все эти этапы, то вполне возможно, что тебе удастся найти в Viber 0-day
Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11
Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11
🔐 @xakep_1
👍 8❤ 5
Photo unavailableShow in Telegram
erid: LjN8JxJon
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
❤🔥 1
Photo unavailableShow in Telegram
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость произвольной записи файлов OpenCATS для конфигурации whois, whois для получения и инъекции команды терминала ОС в Fail2ban и Fail2ban для ее активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08
🔐 @xakep_1
⚡ 3👍 2
Photo unavailableShow in Telegram
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5
⚡ 2👎 1
Photo unavailableShow in Telegram
Хакер - Облака под угрозой. Как пентестить инфру в AWS.
Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03
Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03
🔐 @xakep_1
👍 3⚡ 2
Photo unavailableShow in Telegram
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29
🔐 @xakep_1
🔥 4⚡ 2
Photo unavailableShow in Telegram
HTB Paper. Пентестим WordPress и эксплуатируем баг в Polkit
В сегодняшнем райтапе мы проэксплуатируем уязвимости в популярной CMS WordPress, корпоративном мессенджере RocketChat, а также разберем одну из самых нашумевших уязвимостей — Polkit LPE. Все это в рамках легкой машины Paper с площадки Hack The Box.
https://telegra.ph/HTB-Paper-Pentestim-WordPress-i-ehkspluatiruem-bag-v-Polkit-04-24
🔐 @xakep_1
👍 6⚡ 3