hack_less | Unsorted

Telegram-канал hack_less - Этичный Хакер

-

Добро пожаловать в банду пиратов!🏴‍☠️ Мы грабим богатых инфоцыган и пополняем наши склады полезными материалами и курсами Связь: @It_Pirate_bot @AleksP0 Материалы могут быть удалены по запросу правообладателя❗️

Subscribe to a channel

Этичный Хакер

😈 Роскомнадзор начнёт получать данные о попытках обхода блокировок

❗️ Операторы, имеющие лицензию на оказание услуг связи, будут обязаны предоставлять Роскомнадзору (РКН) данные, позволяющие идентифицировать средства связи и пользовательское оборудование в интернете

Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, пишут «Ведомости», ссылаясь на документы, опубликованные ведомством

— РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание

🗣 Ссылка на чтиво

#Blocking #News #РКН | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Поэтапный харденинг инфраструктурных сервисов на практике

Харденинг — это процесс усиления безопасности компьютерных систем и сетей

Основная цель харденинга — минимизация площади атаки, то есть количества потенциальных точек входа для злоумышленников


Сегодня в статье автор расскажет о теме, волнующей многих ИТ-администраторов и инженеров — о харденинге информационных систем и сервисов

Он поделится своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры

🗣 Ссылка на чтиво

#Email #Hardening | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 The Mask: хакеры превратили Google в оружие против мировой дипломатии

— На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года

Хакеры начали свои операции в 2007 году и исчезли в 2013 году, за это время поразив 380 уникальных целей в 31 стране, включая США, Великобританию, Францию, Германию, Китай и Бразилию

❗️ На сегодняшний день The Mask остаётся одной из самых сложных угроз в мире кибербезопасности, методы внедрения через драйверы и использование облачных хранилищ демонстрируют не только техническую подкованность, но и гибкость в адаптации к новым условиям

Последний раз Careto заявила о себе в мае 2024 года, возобновив свою активность после более чем 10-летнего перерыва

🗣 Ссылка на чтиво

#TheMask #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Пробивной фишинг с помощью фейковой CAPTCHA

— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell

❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal


Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows

🗣 Ссылка на чтиво

#CAPTCHA #Phishing #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 13 000 обманутых инвесторов: ЦБ разоблачил биржевую аферу в Telegram

Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков

‼️ Смирнов использовал схему «pump and dump»: он искусственно завышал цены на низколиквидные активы через агрессивные заявки на покупку, а затем продавал их по завышенной стоимости

По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя

🗣 Ссылка на чтиво

#Telegram #ЦБ #News #PumpAndDump | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике

Содержание статьи:

Криминалистический анализ памяти. Исследуем процессы в Windows 7
Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
Meterpreter в деле. Хитрые приемы через MSF
DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
DNS: обратная связь. Продвинутый payload для организации туннеля
Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
Не верь своим глазам. Актуальные методы спуфинга в наши дни
Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
Идем на повышение. Рецепты поднятия привилегий под Windows
Атаки на домен. Завладеваем корпоративной сетью
Верните права! Как обойти ограничения на рабочем компьютере
Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
Не сыпь мне соль на password. Реанимируем умерший MD5
Анонимный штурм Windows. Хитрые приемы бывалого хакера
Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Меряем уязвимости. Классификаторы и метрики компьютерных брешей
Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
Эксплоит «на коленке». Пишем эксплоит подручными средствами
Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
Как стать ssh’астливым. Full-guide по использованию Secure Shell
Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
Играем мускулами. Методы и средства взлома баз данных MySQL
Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
Инъекции вслепую. Экзотическое инжектирование грубым методом

🗣 Ссылка на чтиво

#Xакер #Hacking | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Взлом Radiant Capital: как хакеры похитили более $50 миллионов

‼️ 16 октября 2024 года децентрализованный финансовый протокол Radiant Capital стал жертвой крупной кибератаки , в результате которой было похищено более 50 миллионов долларов. Атаку провела группировка Citrine Sleet (UNC4736, AppleJeus) связанная с Северной Кореей

RadiantCapital/radiant-capital-incident-update-e56d8c23829e">Расследование показало, что атака началась 11 сентября: один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика

📝 Злоумышленники отправили архив с вредоносным ПО, внутри которого содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство

С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки

🗣 Ссылка на чтиво

#News #Vulnerability #CitrineSleet #UNC4736 | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

🖥 Компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы (они же конечные устройства) — в тройке самых популярных целей хакеров: с их взломом связана треть успешных кибератак

Наиболее изощренные методы используют APT-группировки: они маскируют свои действия под работу легитимных утилит, из-за чего их становится сложнее обнаружить.

Успешно противостоять злоумышленникам можно применяя решения класса EDR (endpoint detection and response), например MaxPatrol EDR.

Читайте по ссылке, как обнаруживать атаки и останавливать хакеров и чем в борьбе с ними помогает матрица MITRE ATT&CK.

Читать полностью…

Этичный Хакер

😈 Подборка образцов вредоносных программ

В этом посте собраны ссылки на опасные вредоносные программы

Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.


— Используйте для исследований только изолированные программные среды

❗️ В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться

1.
theZoo: активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности

2. Malware-Feed: коллекция вредоносных программ от virussamples.com

3. Malware samples: пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО

4. vx-underground: еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ

5. Malshare: репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA

6. MalwareBazaar: проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API

7. VirusShare: большой репозиторий вредоносных программ с обязательной регистрацией

8. The Malware Museum: вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность

Ссылки предоставляются исключительно в научных и образовательных целях


#Virus #Malware | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Китай начал глобальную кибератаку на правительственные сети США

❗️ Microsoft сообщает, что китайская хакерская группа Storm-0227 5 декабря начала атаки на критическую инфраструктуру и госагентства США

— Storm-0227 использует известные уязвимости в веб-приложениях и фишинговые письма с вредоносными вложениями или ссылками.

С сентября злоумышленники активно распространяют SparkRAT — инструмент удалённого администрирования с открытым исходным кодом, который открывает устойчивый доступ к системам жертв.

Примечательно, что группа не разрабатывает собственное вредоносное ПО, а использует доступные на рынке решения


🗣 Ссылка на чтиво

#News #China #USA #Storm0227 | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Привет!
Как насчет пройти курс по кибербезопасности?

СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения

❗️Количество мест ОГРАНИЧЕНО❗️

Подойдет как новичкам, так и специалистам с опытом

После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓

Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web

Записаться и ознакомиться с программой можно по ссылке

Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20

Читать полностью…

Этичный Хакер

😈 Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины

🗄 Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети

А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов

🗣 Ссылка на чтиво

#Tools #BloodHound #ActiveDirectory #Networks | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Империя тьмы пала: создатель Hydra отправляется за решетку

Суд в Московской области вынес приговор организаторам Hydra
— крупнейшей даркнет-площадки для торговли наркотиками, сообщает областная прокуратура

‼️ Главный организатор, Станислав Моисеев получил пожизненный срок лишения свободы и штраф в размере 4 млн рублей

— Остальные соучастники приговорены к лишению свободы на сроки от 8 до 23 лет с наложением штрафов, общая сумма которых составляет 16 млн рублей

Отбывать наказание осужденным предстоит в исправительных колониях особого и строгого режимов

🗣 Ссылка на чтиво

#News #Hydra #DarkNet | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 WebTunnel 2024: Tor строит 200 тайных мостов к свободному интернету

❗️ Проект Tor объявил о запуске кампании по привлечению добровольцев для установки 200 новых WebTunnel-мостов до конца года

— Эти мосты необходимы для борьбы с растущей интернет-цензурой, особенно в странах с ограниченным доступом к сети

WebTunnel-мосты представляют собой новый тип технологии, представленной Tor в марте 2024 года — они позволяют замаскировать трафик Tor под обычный HTTPS, что затрудняет их обнаружение

В отличие от стандартных мостов, использующих такие протоколы, как obfs4, WebTunnel работает через веб-сервер с действующим SSL/TLS-сертификатом, оставаясь незаметным для систем блокировки


🗣 Ссылка на чтиво

#Tor #Web #Tunnel #Bridge | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как спрятать любые данные в PNG

Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность

LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей

Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать


— Нам лишь нужно привести «секретную информацию» к побитовому виду и пройтись по каждому каналу каждого пикселя, меняя LSB на нужный нам

Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000


🗣 Ссылка на чтиво

#PNG #Networks #Encryption #JavaScript | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

❗️Эксперты по кибербезопасности ИБ VK запустили новый информационный канал

Теперь можно узнать ещё больше о том, как работает команда VK ИБ и что такое кибербез в реальной жизни. В канале вы найдёте:

• анонсы мероприятий;
• истории из практики;
• вакансии в команду VK;
• новости программы VK Bug Bounty.

Канал станет источником актуальной информации для всех интересующихся кибербезом.

Читать полностью…

Этичный Хакер

😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Bluetooth-атаки: как хакеры угоняют автомобили Skoda без физического взлома

‼️ В медиасистемах автомобилей Skoda обнаружены уязвимости, которые позволяют удаленно управлять функциями автомобилейоб этом сообщила компания PCAutomotive на конференции Black Hat Europe

Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне


— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля

Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля

🗣 Ссылка на чтиво

#Vulnerability #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Предпоказ автопентестера PT Dephaze
17 декабря в 14:00

Positive Technologies разрабатывает продукт для автоматической проверки защищенности инфраструктуры и тестирования на проникновение. 17 декабря команда представит промежуточные результаты, покажет инструменты и техники для проведения автопентестов.

Присоединяйтесь, чтобы увидеть, как PT Dephaze:
📍Проводит сетевую разведку инфраструктуры
📍Применяет техники перечисления пользователей и распыления паролей
📍Реализует горизонтальное перемещение через протоколы RDP и SMB
📍Повышает привилегии и извлекает учетные данные из памяти узла
📍Компрометирует домен Active Directory

Зарегистрируйтесь и узнайте детали коммерческого запуска и запуска пилотных проектов PT Dephaze в числе первых.

Читать полностью…

Этичный Хакер

🤩 Стали известны даты следующего фестиваля PHDays

Международный киберфестиваль пройдет в «Лужниках» 22–24 мая. Площадку поделят на две части: открытую, где все желающие смогут отлично провести время и прокачать киберграмотность, и закрытую — с конференцией для тех, кто всерьез погружен в ИБ и ИТ. Вход на закрытую часть — по билетам, всю выручку с их продажи компания направит на благотворительность.

💡 До 28 февраля все желающие могут попробовать попасть в список спикеров PHDays. Если вы готовы выступить на тему defensive и offensive security, разработки, машинного обучения в ИБ, блокчейна, рассказать о том, как строить результативную кибербезопасность или осветить любую другую актуальную и интересную тему — подавайте заявку.

❗️Ваш возраст, опыт и достижения неважны, если вы предлагаете классную тему и смотрите на нее под новым углом.

Читать полностью…

Этичный Хакер

Привет!
Как насчет пройти курс по кибербезопасности?

СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения

❗️Количество мест ОГРАНИЧЕНО❗️

Подойдет как новичкам, так и специалистам с опытом

После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓

Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web

Записаться и ознакомиться с программой можно по ссылке

Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20

Читать полностью…

Этичный Хакер

😈 Миллион алых роз за 5 рублей: как хакнуть сервис заказа цветов

— Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью

❗️ Уязвимость позволяла ему изменять информацию о сумме оплаты, отправляя на сервер данные о полной оплате заказа, при этом с его счетов списывались минимальные суммы

Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей


Общий ущерб составил более 1 млн рублей, который был полностью возмещен обвиняемым до судебного разбирательства

🗣 Ссылка на чтиво

#News #Vulnerability | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Алмазный фонд «Хакера» | Самые крутые материалы по реверсингу и malware за три года

— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов

Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?

🗣 Ссылка на чтиво

#Xакер | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

Этичный Хакер

😈 Подборка инструментов для сниффинга и спуфинга

Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации

1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов

2. bettercap: мультитул для сетевых атак, разведки и мониторинга

3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей

🧑‍🎓 Дополнительный материал:
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing

#Tools #Sniffing #Spoofing #MITM #Recon | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как 20 стран тестировали критическую инфраструктуру

‼️ С 26 по 29 ноября прошли международные киберучения Standoff 14 с участием 62 команд исследователей безопасности из 20 стран

За четыре дня кибербитвы атакующие (красные) команды реализовали 189 критических событий и обнаружили 319 уязвимостей

Со своей стороны команды защитников (синие) расследовали 172 атаки и обнаружили 824 инцидента

1
место заняла команда DD0ST4R из Казахстана с 79 989 баллами, получив 20 000 долларов
2 место у французской команды Baguette2Pain с 73 345 баллами и призом в 10 000 долларов
3 место у казахстанской команды mimicats с 69 391 баллами и призом в 5000 долларов

🇷🇺 Российские команды: Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов

🗣 Ссылка на чтиво

#News #Standoff #RedTeam #BlueTeam | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Яндекс Станция Лайт второго поколения — это умный гаджет с душой: благодаря новой технологии эмоционального синтеза Алиса теперь сможет разделить с вами счастливые моменты и поддержать, когда вы не в духе. Алиса подмигивает, удивляется, улыбается, смущается и даже сердится. Реакция зависит от контекста разговора и работает как во время обычной беседы, так и в играх, сказках или при проигрывании музыки.
А ещё Алиса умеет следить за контекстом беседы и задавать уточняющие вопросы во время разговора — поэтому с ней очень классно общаться, как с человеком.

Только представьте: ребёнок спрашивает у Алисы про звёзды, и колонка не просто озвучивает текст статьи, а увлекает своей историей!

Определенно, классный подарок на праздники — бежим в М.Видео по ссылке

М.Видео — главный эксперт по технике!

Читать полностью…

Этичный Хакер

😈 Онлайн-сервисы для поиска поддоменов сайта

Поиск поддоменов
(субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности

1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое

2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты

3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет

4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (документацию смотрите с VPN)

5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты

#Recon #Tools #Domain | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📁🕵️ В Windows есть папка, которая собирает на вас компромат!

IT ВЕДОМСТВО опять предупредило своих подписчиков, как разгрузить компьютер от слежки и лагов системы.

А ещё они рассказывает о признаках майнеров, как удалить трояны и порно-баннеры за 5 минут

Почему греется проц без запущенных приложений и загружен HDD или SSD.

💻 Подпишитесь на IT ВЕДОМСТВО — залог цифровой гигиены и компьютерной грамотности

Читать полностью…

Этичный Хакер

О чем будет новый курс переподготовки «Пентестер» CyberED?

В первую очередь, мы создали расширенную программу по пентесту, которая включает 12 тематических модулей, 100 техник и более 200 заданий, охватывает все основные аспекты работы в сфере тестирования на проникновение и анализа защищенности.

Мы внедрили в программу возможность получения оцифрованной карты компетенций, освоенных в ходе занятий, в виде цифрового резюме.

Чем еще уникален «Пентестер»?
1.  В курсе можно выбрать один из 3-х уровней освоения каждой из техник - от базового до продвинутого, а также формат занятий
2.  Программа включает более чем в 2 раза больше практики за счет пред записанных лекций и теории в асинхронном формате – ваше время на семинарах целиком будет тратиться на получение практического опыта с экспертами
3.  Мы нарастили техническое оснащение учебного процесса - занятия теперь проходят на новой платформе CyberED Labs в персональных мини-лабораториях, а самые сложные, творческие задачи отрабатываются на киберполигоне.

Вы изучите и отработаете на практике весь цикл пентеста: от начального сбора информации и анализа уязвимостей до проникновения в сложные системы, такие как Active Directory и контейнерные среды.

377 академических часов уникального контента и 100 компетенций пентестера ждут вас!

Записаться на курс и получить 30% скидку до конца года можно на сайте

Реклама. ОАНО ДПО "Выштех" ИНН: 7703434727 erid: 2Vtzqwiaq7m

Читать полностью…
Subscribe to a channel