Хакер_BE1
Канал по хакингу, полезный и интересный контент для всех уровней. По вопросам сотрудничества @cyberJohnny
Больше491
Подписчики
+124 часа
-47 дней
-48130 дней
- Подписчики
- Просмотры постов
- ER - коэффициент вовлеченности
Загрузка данных...
Прирост подписчиков
Загрузка данных...
Фото недоступноПоказать в Telegram
Мегадрон. Создаем хакерский дрон — дальнобойный и защищенный от глушилок. Часть 2
Чтобы полетный контроллер знал, откуда получать команды управления двигателями, в его настройках нужно указать, что NanoPi физически подключен к интерфейсу UART2, а программно используется протокол MSP. Для Betaflight сделать это можно с помощью программы BetaflightConfigurator, как показано на следующих изображениях.
Часть 2 https://telegra.ph/Megadron-Stroim-hakerskij-bespilotnik--dalnobojnyj-i-s-zashchitoj-ot-glushilok-CHast-2-07-04
🔐 @ (https://vk.com/club216360987)
@hacker_be1
https://telegra.ph/Megadron-Stroim-hakerskij-bespilotnik--dalnobojnyj-i-s-zashchitoj-ot-glushilok-CHast-2-07-04
Фото недоступноПоказать в Telegram
Как визуализировать события безопасности?
О дашбордах и отчётах в SIEM расскажем на открытом уроке от Otus, посвященный курсу «Специалист по внедрению SIEM», 24 июня в 20:00.
✅ В течении часа разработаем интуитивно понятные дашборды и отчёты в области информационной безопасности с использованием Python, JavaScript и ресурсов SIEM.
✅ Изучим аналитику и графики
✅ Узнаем как предоставлять результаты работы команде по информационной безопасности.
Оставляйте заявку на курс «Специалист по внедрению SIEM» и станьте специалистом ИБ, умеющим работать с любым SIEM-решением.
👉 Регистрация на урок и подробности: http://t.me/otus_events_bot?start=event=4409__u_so=telegram__u_ca=siem__u_te=hacker_be1
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.erod, erid=2Vtzqwjr23J
Фото недоступноПоказать в Telegram
Вы специалист по информационной безопасности и часто сталкиваетесь с проблемами в конфигурации Windows AD? Вы чувствуете, что вам не хватает глубинных знаний о механизмах Kerberos и Acl-атаках, поэтому сложно своевременно обнаруживать и устранять ошибки?
Хорошие новости — после прохождения открытого урока «Acl атаки в Windows AD: теоретические основы» вы сможете находить и исправлять простые ошибки в конфигурации Windows AD. Вы будете понимать основные механизмы работы Kerberos, что значительно усилит вашу эффективность и повысит уровень вашей профессиональной компетенции.
Встречаемся 9 июля в 20:00 мск в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение!
Спикер — вирусный аналитик в международной компании.
Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://clck.ru/3BfStk
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Auto_Tor_IP_changer V 2.1
Автоматическое изменение вашего IP-адреса Этот инструмент основан на проекте Tor
sudo apt install tor
pip3 install requests[socks]
git clone https://github.com/FDX100/Auto_Tor_IP_changer.git
cd Auto_Tor_IP_changer
python3 install.py
https://github.com/FDX100/Auto_Tor_IP_changer
👉@ (https://vk.com/club216360987)
@hacker_be1
https://github.com/FDX100/Auto_Tor_IP_changer.git
GitHub - FDX100/Auto_Tor_IP_changer: change your Ip address automatically This tool based on tor project
change your Ip address automatically This tool based on tor project - FDX100/Auto_Tor_IP_changer
Фото недоступноПоказать в Telegram
Хакер - Грозный ананас. Создаем и используем свой Wi-Fi Pineapple
В фильмах иногда можно увидеть, как хитрый хакер с помощью небольшого карманного устройства размером с мобильный телефон взламывает беспроводную сеть какой-нибудь компании, проникает на ее серверы и ворует пароли. Сегодня мы станем героями такого фильма и подробно разберем конструкцию устройства Pineapple, обладающего поистине фантастическими возможностями. Но самое главное — его можно собрать самостоятельно, и мы подробно расскажем как.
Часть 1 https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-1-06-26
Часть 2 https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-2-06-26
🔐 @ (https://vk.com/club216360987)
@hacker_be1
https://telegra.ph/Haker---Groznyj-ananas-Sobiraem-i-primenyaem-svoj-Wi-Fi-Pineapple-CHast-1-06-26
MHDDoS
Отличный скрипт для DDoS-атак на Python3, (кибер / DDoS) атака с использованием 56 методов
https://github.com/MatrixTM/MHDDoS
PS
только для тестирования или образовательных целей
👉@ (https://vk.com/club216360987)
@hacker_be1
https://github.com/MatrixTM/MHDDoS
Фото недоступноПоказать в Telegram
Хакер - поставщик небезопасности. Как Windows раскрывает пароль пользователя.
Большинство механизмов защиты в Windows основано на паролях учетных записей пользователей. В этой статье мы рассмотрим несколько способов перехвата паролей во время авторизации пользователя и напишем код для автоматизации этого процесса.
Windows использует сложную систему аутентификации с множеством компонентов. Основой этой системы являются LSA (Local Security Authority) и SSP.
Часть 1: [ссылка]
Часть 2: [ссылка]
🔐 [@club216360987]
@hacker_be1
https://telegra.ph/Haker---Postavshchik-nebezopasnosti-Kak-Windows-raskryvaet-parol-polzovatelya-CHast-1-06-24
Инструмент для поиска ASN и трассировки маршрута
ASN / RPKI валидность / BGP статистика / IPv4v6 / Префикс / URL / ASPath / Организация / IP репутация / IP геолокация / IP fingerprinting / Network recon / сервер для поиска через API / Веб-сервер трассировки маршрута
https://github.com/nitefood/asn
👉@ (https://vk.com/club216360987)
@hacker_be1
https://github.com/nitefood/asn
Фото недоступноПоказать в Telegram
Только начинаете свой путь в тестировании на проникновение? У вас есть знания в области запуска команд в терминале, но вы еще не уверены, как эффективно использовать инструменты для создания оболочечных кодов и исполняемых файлов, необходимых для проверки уязвимостей?
А теперь представьте, что вы уверенно работаете с Metasploit, создавая различные файлы и наборы данных для тестирования на проникновение.
Хотите это реализовать? Приглашаем вас на открытый практический урок «Metasploit framework» 25 июня в 20:00 мск, где мы разберем:
- какие файлы и наборы данных может создавать фреймворк, включая шеллкоды и исполняемые файлы;
- генерацию файлов из фреймворка с практическими примерами;
- возможность на практике создать несколько вариантов файлов и использовать их для дополнения кода PoC некоторых уязвимостей.
Спикер — вирусный аналитик в международной компании.
Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://clck.ru/3BQ4SR
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Фото недоступноПоказать в Telegram
Два года назад, когда я работал в домашней сети, со мной произошло странное событие. Я использовал уязвимость XXE, которая требовала внешний HTTP-сервер для передачи файлов, поэтому я запустил AWS-сервер и запустил простой веб-сервер на Python для перехвата трафика с уязвимого сервера:
python3 -m http.server 8000
Сервер на 0.0.0.0 порт 8000 запущен (http://0.0.0.0:8000/) ...
https://samcurry.net/hacking-millions-of-modems
👉@ (https://vk.com/club216360987)
@hacker_be1
https://samcurry.net/hacking-millions-of-modems
Выберите другой тариф
Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.