Хакер Free
Платные статьи из "Хакера" — бесплатно. Взлом, защита, кодинг. По всем вопросам @evgenycarter
Більше4 502
Підписники
+924 години
+637 днів
+18330 днів
Час активного постингу
Триває завантаження даних...
Find out who reads your channel
This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.Аналітика публікацій
Дописи | Перегляди | Поширення | Динаміка переглядів |
01 Хакер - HTB Inject. Используем Ansible playbooks для повышения привилегий
В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в фреймворке Spring и заполучить учетные данные пользователя.
https://telegra.ph/Haker---HTB-Inject-Ispolzuem-Ansible-playbooks-dlya-povysheniya-privilegij-05-23
🔐 @xakep_1 | 602 | 16 | Loading... |
02 🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM | 723 | 0 | Loading... |
03 Хакер - Идеальный пентест. Как довести заказчика до экстаза
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ‑компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20
🔐 @xakep_1 | 1 203 | 49 | Loading... |
04 Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA, Karma Attacks Radioed Machines Automatically, — это рекурсивный акроним, расшифровывающийся примерно как «Karma атакует радиоустройства автоматически». И слово «автоматически» имеет тут ключевой смысл.
Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16
Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16
🔐 @xakep_1 | 3 280 | 122 | Loading... |
05 Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android
Как‑то раз при устройстве на работу мне дали весьма интересное задание — проанализировать Android-приложение Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок. Если пройти все эти этапы, то вполне возможно, что тебе удастся найти в Viber 0-day
Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11
Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11
🔐 @xakep_1 | 3 719 | 101 | Loading... |
06 erid: LjN8JxJon
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648. | 1 711 | 0 | Loading... |
07 Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость произвольной записи файлов OpenCATS для конфигурации whois, whois для получения и инъекции команды терминала ОС в Fail2ban и Fail2ban для ее активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08
🔐 @xakep_1 | 3 507 | 35 | Loading... |
08 Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5 | 1 882 | 12 | Loading... |
09 Хакер - Облака под угрозой. Как пентестить инфру в AWS.
Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03
Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03
🔐 @xakep_1 | 1 850 | 29 | Loading... |
10 Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29
🔐 @xakep_1 | 4 369 | 58 | Loading... |
Фото недоступнеДивитись в Telegram
Хакер - HTB Inject. Используем Ansible playbooks для повышения привилегий
В этом райтапе я покажу, как повысить привилегии с применением техники GTFOBins для Ansible playbooks. Но прежде, чем добраться до него, нам предстоит проэксплуатировать уязвимость Spring4Shell в фреймворке Spring и заполучить учетные данные пользователя.
https://telegra.ph/Haker---HTB-Inject-Ispolzuem-Ansible-playbooks-dlya-povysheniya-privilegij-05-23
🔐 @xakep_1
👍 3
Фото недоступнеДивитись в Telegram
🕶️ Хочешь стать современным ИБ-спецом и не тратить время на скучные проекты?
👨💻Тогда ждем тебя на открытом практическом уроке «Основные понятия и принципы создания облачных систем» от OTUS, где мы разберем:
- основные термины безопасности и кибербезопасности;
- современные тренды кибербезопасности;
- лидеров международного и РФ рынка облаков;
- концепцию Регионов (Regions) и Зон доступности (Availability Zones);
- основные типы сервисов, предоставляемых облачными провайдерами;
- различия между локальными (on-premise) и облачными решениями.
Спикер — опытный архитектором по информационной безопасности с множеством сертификаций.
Встречаемся 29 мая в 20:00 мск в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
🔥Регистрируйся на урок сейчас и получи бонус!
https://clck.ru/3AjUQX/?erid=2VtzqwjWWfM
Фото недоступнеДивитись в Telegram
Хакер - Идеальный пентест. Как довести заказчика до экстаза
Пентест, то есть проверка инфраструктуры компании на возможность хакерского проникновения, — это распространенная услуга, которую предоставляют ИБ‑компании. Однако пентесты бывают очень разными. В этой статье я расскажу, как, на мой взгляд, должны и как не должны выглядеть результаты таких работ. Думаю, мои советы пригодятся и заказчикам, и исполнителям.
https://telegra.ph/Idealnyj-pentest-Kak-dovesti-zakazchika-do-ehkstaza-05-20
🔐 @xakep_1
👍 9
Фото недоступнеДивитись в Telegram
Хакер - KARMAгеддон. Атакуем клиентские устройства с помощью Karma
Даже если твое клиентское устройство не подключено к Wi-Fi, оно может стать объектом атаки. Существует целый комплекс атак под общим названием Karma, позволяющих скомпрометировать клиентские девайсы с модулем Wi-Fi на борту. Сегодня мы подробно разберем, как работает эта технология.
KARMA, Karma Attacks Radioed Machines Automatically, — это рекурсивный акроним, расшифровывающийся примерно как «Karma атакует радиоустройства автоматически». И слово «автоматически» имеет тут ключевой смысл.
Часть 1 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-05-16
Часть 2 https://telegra.ph/KARMAgeddon-Atakuem-klientskie-ustrojstva-s-pomoshchyu-Karma-CHast-2-05-16
🔐 @xakep_1
👍 7
Фото недоступнеДивитись в Telegram
Хакер - Препарируем Viber. Мини-гид по анализу приложений для Android
Как‑то раз при устройстве на работу мне дали весьма интересное задание — проанализировать Android-приложение Viber. В нем следовало найти уязвимости с последующей эксплуатацией. На этом примере расскажу о подходе к анализу реального приложения с получением конкретных результатов за короткий срок. Если пройти все эти этапы, то вполне возможно, что тебе удастся найти в Viber 0-day
Часть 1 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-05-11
Часть 2 https://telegra.ph/Prepariruem-Viber-Mini-gid-po-analizu-prilozhenij-dlya-Android-CHast-2-05-11
🔐 @xakep_1
👍 8❤ 5
Фото недоступнеДивитись в Telegram
erid: LjN8JxJon
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
❤🔥 1
Фото недоступнеДивитись в Telegram
Хакер - HTB AdmirerToo. Захватываем сервер через Fail2ban
В этом райтапе я покажу, как эксплуатировать Adminer, OpenTSDB и OpenCATS. Для повышения привилегий будем использовать комбинацию уязвимостей и неправильных конфигураций ПО: уязвимость произвольной записи файлов OpenCATS для конфигурации whois, whois для получения и инъекции команды терминала ОС в Fail2ban и Fail2ban для ее активации. Все это — в рамках прохождения сложной машины AdmirerToo с площадки Hack The Box.
https://telegra.ph/HTB-AdmirerToo-Zahvatyvaem-server-cherez-Fail2ban-05-08
🔐 @xakep_1
⚡ 3👍 2
Фото недоступнеДивитись в Telegram
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KPWP5
⚡ 2👎 1
Фото недоступнеДивитись в Telegram
Хакер - Облака под угрозой. Как пентестить инфру в AWS.
Облака — это, как известно, не только белогривые лошадки, но и прекрасный инструмент, чтобы создать удобную инфраструктуру для приложений и сервисов. Компании и независимые разработчики переносят свои проекты в AWS или Azure, часто не задумываясь о безопасности. А зря. Будут ли эти данные недоступны для хакеров, сможет ли облако гарантировать защиту? Давай разбираться.
Сначала рассмотрим «базу» — перечисление и повышение привилегий в IAM и EC2. В дальнейшем мы научимся закрепляться в этих сервисах, окунемся в волшебство Lambda и SecretManager, найдем пароль в S3, выберемся из контейнера, вытащим данные из EBS, RDS и даже пробросимся в другой VPC!
Часть 1 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-1-05-03
Часть 2 https://telegra.ph/Oblaka-pod-ugrozoj-Kak-pentestit-infru-v-AWS-CHast-2-05-03
🔐 @xakep_1
👍 3⚡ 2
Фото недоступнеДивитись в Telegram
Хакер - HTB Phoenix. Ломаем сайт на WordPress в обход WAF
В сегодняшнем райтапе мы с тобой снова попентестим WordPress. Проэксплуатируем SQL-инъекцию и узнаем учетные данные, потом получим доступ к хосту через уязвимость загрузки файлов, а усложнено это все будет работающим Web Application Firewall. Продвинемся и повысим привилегии, сделав туннель для проброса SSH и выполнив инъекцию в команду rsync. Все это — чтобы пройти сложную машину Phoenix с площадки Hack The Box.
https://telegra.ph/HTB-Phoenix-Lomaem-sajt-na-WordPress-v-obhod-WAF-04-29
🔐 @xakep_1
🔥 4⚡ 2