cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Mr. Robot

Авторский канал про анонимность в сети, OSINT, социальную инженерию, пентест. Сотрудничество: @workhouse_price

Ko'proq ko'rsatish
Reklama postlari
31 069
Obunachilar
-2424 soatlar
-1127 kunlar
+17930 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
🥷 Ладья на XSS: как я хакнул chess.com детским эксплойтом | Привет, друг. На связи Эллиот В этой статье я расскажу о том, как использовал свои знания по кибербезопасности для обнаружения XSS-уязвимости на крупнейшем шахматном сайте интернета со 100 миллионами участников – Chess.com. — Но для начала небольшое вступление (в котором будет затронута немного менее серьёзная, но достаточно занятная, уязвимость OSRF (On-site Request Forgery, подделка запросов на сайте) Ссылка на чтиво #XSS #OSRF
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
🎃 Захват сетевой инфраструктуры: история пентеста финансовой организации | Привет, друг. На связи Эллиот. В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных. — Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. ⏺ Ссылка на чтиво #Phishing #OWASP #SE
Hammasini ko'rsatish...
1
00:04
Video unavailableShow in Telegram
Как стать Пентестером (Белым Хакером) за 4 месяца? 🧙‍♀️ Об этом расскажут аж на 3-х бесплатных уроках от Merion Academy! Забирай целый набор из бесплатных полезностей: 📍3 бесплатных урока, где вы узнаете, кто такой пентестер и чем он занимается, развернете собственную виртуальную лабораторию пентестера, где вместе с ментором разберете на практике пентест. 📍 В дополнение бесплатный интенсив по развитию карьеры, где HR-эксперты расскажут лайфхаки, как создавать сильные резюме и проходить собеседования, так, чтобы вас взяли на работу. 📍Курс по английскому для IT в подарок. 👉 Регистрируйтесь по ссылке чтобы забирать бесплатные уроки, интенсив по карьере и гайд. Что еще важно знать: 1. У ребят одна из самых доступных цен, которая в 4-5 раз ниже, чем в других известных школах, но качество обучения на том же уровне. Это достигается за счет того, что в Мерионе не тратят миллионы на продвижение, а рекламируются только на собственных ресурсах и в тематических телеграм-каналах. Кроме этого у них также отсутствуют расходы на младших менторов, которые в большинстве онлайн-платформах представляются вам как "персональный ментор-преподаватель", но на самом деле являются просто бывшими студентами этих же курсов. 2. Есть возможность опции оплаты через сервис "Яндекс-Долями", т.е. учиться сразу, но платить по чуть-чуть. Merion Academy – это экосистема доступного образования, которая включает в себя: Youtube-канал, где простыми словами говорят о сложных вещах. IT-академию, где обучат востребованным направлениям по самым доступным ценам. IT-базу знаний с полезными статьями
Hammasini ko'rsatish...
Этичный хакинг.mp44.00 KB
2
Photo unavailableShow in Telegram
👮‍♀️ Indirector: процессоры Intel уязвимы | Привет, друг. На связи Эллиот. Процессоры Intel (в том числе поколений Raptor Lake и Alder Lake) подвержены новому типу Branch Target Injection (BTI) атаки, получившей название Indirector. Она может использоваться для кражи конфиденциальных данных.
Indirector эксплуатирует уязвимости в Indirect Branch Predictor и Branch Target Buffer, двух аппаратных компонентах современных процессоров Intel, чтобы манипулировать спекулятивным выполнением с целью извлечения данных.
Было обнаружено, что в упомянутых выше системах IBP и BTB есть недостатки, связанные с механизмами индексации, тегирования и обмена записями, а также они в целом строятся на базе предсказуемой структуры, позволяющей осуществлять целенаправленные и высокоточные манипуляции. Исследователи уже опубликовали на GitHub proof-of-concept и инструменты для реализации описанных ими инжектов. #News #Intel
Hammasini ko'rsatish...
3
00:37
Video unavailableShow in Telegram
Как компании могут решать задачи по безопасности, когда дело касается их приложений? Алексей Миртов, руководитель группы продуктов Security & Compliance в Yandex Cloud, и Рами Мулейс, менеджер продуктов безопасности Yandex Cloud, снова разбираются, как выстроить безопасную работу в облаке. В новом выпуске подкаста «Безопасно говоря» ведущие поговорили об инструментах защиты приложений и их значимости для бизнеса с Антоном Антоничевым, ИТ-директором «METRO Россия», и Владимиром Прокопенко, экспертом по технической защите R-ONE. ➡️ Послушать выпуск можно по ссылке.
Hammasini ko'rsatish...
YandexCloud S04E03 TEASER м1__.mp426.54 MB
1
Photo unavailableShow in Telegram
🥷 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows | Привет, друг. На связи Эллиот. Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. — В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл. Ссылка на статью #ReverseEngineering
Hammasini ko'rsatish...
6🆒 4
Photo unavailableShow in Telegram
😠 Более 100 тыс. сайтов пострадали от атаки на цепочку поставок polyfill[.]io | Привет, друг. На связи Эллиот. Сервис polyfill[.]io используется множеством сайтов, чтобы все их посетители могли пользоваться одной и той же кодовой базой, даже если их браузеры не поддерживают какие-то современные функции.
polyfill - обозначают код, реализующий какую-либо функциональность, которая не поддерживается в некоторых версиях браузеров. Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.
❗️ Как оказалось, ушлые узкоглазики из китайской Funnull приобрели в начале текущего года сервис и домен polyfill[.]io, после чего модифицировали скрипт для внедрения вредоносного кода на сайты. То есть произошла масштабная атака на цепочку поставок. CNAME запись polyfill[.]io была изменена на polyfill[.]io.bsclink.cn, который поддерживается новыми владельцами. В результате, когда разработчики встраивали скрипты cdn.polyfill[.]io на свои сайты, они получали код с компонентами вредоноса непосредственно с сайта китайской компании. #News #глазкикакзапятые #уэллиотанастроениепоюморить
Hammasini ko'rsatish...
7 4 2
Photo unavailableShow in Telegram
🥷 Банкер Medusa атакует пользователей Android в семи странах | Привет, друг. На связи Эллиот. Банковский троян Medusa, нацеленный на Android, снова проявил активность после почти годового затишья. Теперь вредонос атакует пользователей из Франции, Италии, США, Канады, Испании, Великобритании и Турции.
- Банковский троян Medusa, также известный под названием TangleBot, это MaaS-малварь (malware-as-a-service), впервые обнаруженная в 2020 году. Вредонос работает как кейлоггер, а также перехватывает управление экраном и манипулирует SMS.
ИБ-спецы сообщают, что банкер обзавелся новыми функциями: пытается инициировать транзакции непосредственно со скомпрометированного устройства, включает полноэкранные оверлеи и умеет делать скриншоты. #News #Malware
Hammasini ko'rsatish...
11🆒 4 3
Photo unavailableShow in Telegram
🥷 SQL инъекции: ломаем настоящий сайт | Привет, друг. На связи Эллиот. Про SQL инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL инъекций на примере уязвимого сайта. - Статья предназначена для тех, кто хочет на практике разобраться с тем, что такое SQL инъекции.Ссылка на чтиво #SQL #Injection #NTLM
Hammasini ko'rsatish...
7 7🆒 1
Photo unavailableShow in Telegram
🥷 Реверс и анализ Keyzetsu Clipper | Привет, друг. На связи Эллиот. В данной статье проведён полный анализ и реверс Keyzetsu Clipper, начиная от распаковки и расшифровки до анализа функций персистенца, коммуникации и замены кошельков.Ссылка на чтиво #ReverseEngineering #Python #IDA #dnSpy
Hammasini ko'rsatish...
8
Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.