cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Бункер Хакера

Ресурсы для каждого безопасника и хакера Админ - @school_network_feedback Реклама - @bashmak_media https://telega.in/c/book_academ Наши другие проекты @school_network @cybersec_academy

Більше
Рекламні дописи
8 532
Підписники
-324 години
-327 днів
+18730 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
Показати все...
🔥 10👍 5😁 2
Фото недоступнеДивитись в Telegram
Пс... Тут два С++ сеньора создали канал, где простым языком поясняют за плюсы, метапрограммирование, фишки новых стандартов, алгоритмы, вопросы с собеседований и другие непонятные штуки из современного программирования на С++. Прямо сейчас Вы можете бесплатно забрать гайды по собеседованиям, по категориям выражений и мув-семантике и по ключевому слову inline. Все найдете в закрепе канала. Подписывайтесь, чтобы пояснять друзьям за оптимизации компилятора, о которых вам никто не расскажет: Грокаем С++
Показати все...
😁 2👍 1
Фото недоступнеДивитись в Telegram
🛡Инструменты для тестирования на проникновение
Разберем полезные зарубежные инструменты для пентенстинга.
Invicti - это сканер безопасности веб-приложений. Он работает автоматически, очень точный и простой в использовании. Программа используется для автоматического выявления проблем безопасности, таких как инъекции SQL и межсайтовый скриптинг (XSS) на веб-сайтах, в веб-приложениях и веб-службах. Данная технология сканирования, основанная на поиске доказательств, не просто сообщает об уязвимостях, но также создает доказательство концепции, подтверждающее, что полученные выводы не являются ложными. ⏺ Spyse - Поисковая система, которая использует OSINT (интеллектуальные инструменты с открытым исходным кодом) для сбора, обработки и предоставления структурированной информации о различных элементах сети. Все пользователи системы могут выполнять подробный поиск по следующим сетевым элементам: • домены и поддомены; • IP-адреса и подсети; • сертификаты шифрования; • протоколы; • открытые порты; • записи WHOIS; • автономные системы (AS). ⏺ Sqlninja - это инструмент для тестирования на проникновение с открытым исходным кодом. Цель этого инструмента – провести эксплойт уязвимости SQL-инъекции в веб-приложении. Он использует Microsoft SQL Server в качестве серверной части. Инструмент имеет интерфейс командной строки. Он работает на Linux и macOS X. Бункер Хакера | #Инструмент
Показати все...
Фото недоступнеДивитись в Telegram
Я айтишник и я устал! Рутина, прокрастинация, куча задач и 0 желания их выполнять. Еще и в семье конфликты. Че делать? Хватит грызть самого себя и заставлять через силу - сделаешь только хуже! Лучше подпишись на того, кто уже не первый год работает с IT-специалистами и помогает им справиться с апатией и прокрастинацией - Психолог с научным подходом. ✔️ Как оторваться от ленты соцсетей и сесть за работу с удовольствием? ✔️ Как перестать работать по выходным и при этом все успевать? ✔️ Как избавиться от постоянной тревожности? ✔️ Как успокоить конфликты в семье и перестать срываться на всех, а вместо этого получить поддержку и понимание со стороны близких? Подписывайся на канал @remizov_changes - начни работать и жить в кайф, не скатываясь в кризисы и выгорание! А в закрепе тебя уже ждут бонусы: 👨🏻‍💻 Видео, в котором ты найдёшь ответ на вопрос «Почему у тебя нет энергии и что с этим делать» + гайд как it-специалисту вернуть энергию, даже если не получается отдохнуть.
Показати все...
👍 2 1🔥 1😁 1🤯 1
Фото недоступнеДивитись в Telegram
Целенаправленные атаки на гостиничные сети: практический пример В статье расскажу о целенаправленных атаках на гостиничные сети, используя практический пример недавнего инцидента с сетью гостиниц класса люкс. Хакеры заражали POS-терминалы в отелях для кражи данных банковских карт клиентов. Рассмотрим, как кибер-преступники проникают в корпоративные сети и какие меры защиты могут быть эффективными. ↪️ Читать статью Бункер Админа | #Статья
Показати все...
👍 4
Фото недоступнеДивитись в Telegram
Специалисты по кибербезопасности, отметьте в календаре 22 июня! 📅 Всего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и получить оффер. Мы обеспечиваем безопасную работу инфраструктуры банка и помогаем клиентам защищать свои средства от мошенников. У нас разнообразный стек технологий: от классического энтерпрайза до АС на микросервисной архитектуре, а также передовые IT-платформы и лучшие практики DevSecOps. Приходите, если вам интересно: 👉 Взаимодействовать с продуктовыми командами по вопросам кибербезопасности. 👉 Проводить анализ бизнес-требований и архитектурных решений. 👉 Осуществлять экспертизу изменений бизнес-процессов и выявлять угрозы кибербезопасности. 👉 Поддерживать E2E-процессы вывода продуктов в production. Работа в крупнейшем IT-сообществе ждёт вас, регистрируйтесь на One Day Offer
Показати все...
🔥 3
Фото недоступнеДивитись в Telegram
📌 Схема атаки с помощью новой версии Malware "MATA" Злоумышленники проникали в изолированные сети с помощью USB-накопителей, а также использовали Linux-бэкдор MATA. Бункер Хакера | #взлом
Показати все...
🤯 3
Фото недоступнеДивитись в Telegram
Как расследуют киберпреступления в облаках? 🕵️ Предотвращать инциденты ИБ с каждым годом становится труднее. То же самое можно сказать об их расследовании. Особенно если речь идет об атаках на инфраструктуру, которая развернута в стороннем облаке. В этом случае в расследовании появляется третье лицо — облачный провайдер. Что именно он должен делать и какую ответственность несет? На бесплатном вебинаре об этом расскажут эксперты Nubes (НУБЕС) и Angara Security. Подключайтесь 27 июня в 11.00, чтобы узнать: 🔸 как проводятся расследования инцидентов ИБ, если они связаны с инфраструктурой в сторонних облаках? 🔸 чем облачный провайдер может помочь криминалистам: какие логи, где именно и в каком виде он должен хранить? 🔸 как грамотно сформировать матрицу разграничения зон ответственности с провайдером облачных услуг: какие вопросы ИБ должны лежать в его плоскости? Регистрация бесплатная, присоединяйтесь >>
Показати все...
1
Фото недоступнеДивитись в Telegram
История 17-летнего хакера взломавшего крупнейшие компании мира
В статье я расскажу историю 17-летнего хакера Ариона, который, вместо траты украденных миллионов на роскошные покупки, инвестировал их в приобретение эксплойтов для еще более масштабных атак. Арион стремился получить доступ к самой защищённой информации, не думая о последствиях, что в конечном итоге привело к его аресту в возрасте 17 лет. Мы также рассмотрим его резонансные действия, включая утечку 90 роликов из GTA 6 и угрозы в адрес Rockstar, которые сделали его одним из самых разыскиваемых хакеров ФБР.
↪️ Читать статью Бункер Админа | #Статья
Показати все...
1
00:07
Відео недоступнеДивитись в Telegram
“Active Directory: пентест инфраструктуры - 2024" стартует 24 июня. Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff Содержание курса: - Архитектура AD и ее базис - Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? - Харденинг в AD, добыча критичной информации, развитие по инфраструктуре - Как закрепиться внутри? Техники и эксплоиты На 100% прикладной курс: практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках 🏆 Трудоустройство для лучших выпускников 🏆 Сертификат / удостоверение о повышении квалификации  Пишите нам @Codeby_Academy или звоните +74994441750 Подробнее о курсе
Показати все...
20240619-9719-1dmo1mf1.80 KB
🔥 2
УЗНАТЬ О КУРСЕ
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.