hack_less | Unsorted

Telegram-канал hack_less - Этичный Хакер

446476

Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY

Subscribe to a channel

Этичный Хакер

😈 GOST: швейцарский нож для туннелирования и обхода блокировок

Начиная с 1 декабря Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим статьей про инструменты для обхода блокировок.

— В этой статье речь пойдет о замечательном инструменте под названием GOST. Он действительно прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации.

🗣 Ссылка на чтиво

#РКН #TLS #Proxy #VPN #WebSocket | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

📚 Книга: Кибердзюцу: кибербезопасность для современных ниндзя

Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

Скачать: здесь

#Books | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

👩‍💻 Защита API - что необходимо знать?

API
- это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».

В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.

🗣 Ссылка на чтиво

#Web #API | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.

— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#Encryption #Cryptography | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 JSON Web Token

JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.

Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).

Инструменты для автоматизации JWT-атаки:

1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!

2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.

3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.

4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.

#Web #JWT #Tools | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 FractalCrypt — криптоархивер со скрытыми томами

Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.

— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.

❗️ Во многих странах мира вы можете попасть в тюрьму или столкнуться с юридическими проблемами за отказ предоставить свой пароль в соответствии с требованиями правоохранительных органов, даже если вас не подозревают в каких-либо нарушениях закона.

FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.

🗣 Ссылка на GitHub

#Cryptography #Forensics | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

🔒Защита веб-приложений: от анализа до противодействия атакам

Веб-приложения для многих компаний являются витриной бизнеса, точкой взаимодействия с клиентами и нередко — бизнес-критичным активом. В то же время они представляют собой одну из наиболее уязвимых точек в корпоративной безопасности.

📅 30 ноября в 11.00 приходите на бесплатный вебинар, где мы разберем эффективную защиту веб-приложений:

- как оценить потенциальную площадь атаки с помощью OSINT-инструментов;
- как выстроить процесс контроля уязвимостей;
- что можно предпринять для защиты от DDoS-атак;
- как грамотно настроить Web Application Firewall (WAF).

Регистрация на вебинар

#вебинар

Читать полностью…

Этичный Хакер

😈 Основы Docker. Большой практический выпуск.

— Большой выпуск про Docker. В этом выпуске вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:

0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.

🗣 Ссылка на YouTube

#Docker
#RU

Читать полностью…

Этичный Хакер

😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа

В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.

🗣 Ссылка на чтиво

#Recon
#BugBounty #Web | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Расширения Burp Suite, которые помогут в пентесте J2EE

J2EE (Java 2 Enterprise Edition)
— комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.

В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.

🗣 Ссылка на чтиво

#BurpSuite #Web #Java | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

🧰 MTKPI: Multi Tool Kubernetes Pentest Image

Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.

— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.

🗣 Ссылка на GitHub

#Kubernetes #Docker | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Wireshark: руководство для начинающих

Wireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.

— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.

Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.

Wireshark является бесплатным инструментом и доступен для большинства операционных систем.


🗣 Ссылка на Wireshark

#Web
#Wireshark | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Bug Bounty: более 2.5 тыс. отчетов по уязвимостям

Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.

— На сайте отобрано почти 2.5к райтапов на различные темы.

🗣 Ссылка на источник

#BugBounty #writeup | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 ngrok: Как получить геопозицию, доступ к камере и микрофону любого устройства

В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.

Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.

🗣 Ссылка на чтиво

#Web #Logger #ngrok | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

🔍 Репозиторий: Sherloq — инструмент фото экспертизы

Sherloq - набор инструментов для судебной криминалистической экспертизы цифровых изображений.

Судебно-криминалистический анализ изображений - это применение науки об изображениях и экспертных знаний в предметной области для интерпретации содержания изображения и/или самого изображения в юридических вопросах.

— Основные дисциплины криминалистического анализа изображений для применения в правоохранительных органах включают: фотограмметрию, сравнение фотографий, контент-анализ и аутентификацию изображений.

ПО не задумано как автоматический инструмент, определяющий, сфабриковано изображение или нет, а как помощник в экспериментах с различными алгоритмами.

Ссылка на GitHub

#Forensics #Photo | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Reverse Shell Attack: скрытый функционал Microsoft Office

— Макросы из документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа.

В видеоматериале ниже продемонстрировано получение реверс шелла с помощью этого метода.

🗣 Ссылка на чтиво
🗣 Ссылка на видеоматериал

#Redteam #Office #VBA | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

Приглашаем на True Tech Arch #2!

МТС приглашает всех неравнодушных к IT архитектуре на вторую встречу True Tech Arch - регулярную внешнюю конференцию в профессиональном сообществе.

Пройдет 15 декабря с 18:00 в медиаруме МТС Банка (м. Технопарк).

В программе:
• доклад «Temporal как ядро workflow engine интеграционной платформы».
В продолжении темы Integration Platform главный архитектор платформы расскажет о решении, спроектированном под высокие нагрузки и покрывающем основные сценарии workflow.

• доклад "Обзор архитектуры и стратегии экосистемы МТС".
Эксперты Центра компетенций «Управление корпоративной архитектурой» расскажут про архитектуру экосистемы и проведут открытую дискуссию с аудиторией.

Подробная программа и регистрация на сайте. Успей занять место!

Реклама. Информация о рекламодателе

Читать полностью…

Этичный Хакер

🚕 Когда вы едете в такси, вы даже не замечаете, как множество систем и технологий контролируют поездку, чтобы она развивалась безопасно и предсказуемо. Яндекс рассказал о таких алгоритмах.

Больше интересного про работу в IT и стажировки, новые девайсы и обновления сервисов, подкасты и специальные предложения читайте в канале Яндекса.

Подписывайтесь 👉 @yandex

Читать полностью…

Этичный Хакер

В каждом маленьком ребенке, и в мальчишке, и в девчонке… живет инноватор!

Если ваш ребенок интересуется технологиями и любит узнавать новое — успейте подать заявку на Sk Kids Challenge 2023.
В рамках онлайн-мастер-классов участники челленджа научатся разрабатывать приложения и чат-боты, создадут прототип интеллектуального вокзального комплекса и даже VR-путеводитель по космическим объектам.

Как принять участие?

1. Выбрать направление будущего проекта на сайте.
2. Внимательно прочитать задание.
3. Записаться на онлайн мастер-классы, которые помогут с решением кейса.
4. Отправить заявку с проектом до 5 декабря.

Победителей ждут ценные призы, а награждение пройдет в канун Нового года в Сколково.

Врывайтесь в челлендж и раскройте потенциал вашего ребенка!
Список актуальных мастер-классов ищите на сайте.

Читать полностью…

Этичный Хакер

 29 ноября состоится вебинар, который пройдет в не совсем типичном формате – вас ждет настоящий детектив с кибер-расследованием. 👮
 Вебинар посвящен разработке компании «АйТи Бастион» – системе для контроля действий внешних и внутренних администраторов, аутсорсеров, поставщиков IT-услуг и других привилегированных пользователей.
 В ходе мероприятия будет проведен полный обзор системы, а инженеры технического центра Merlion разыграют один из возможных сценариев с участием нарушителя и офицера информационной безопасности.   
🎬 Сценарий «кибер-детектива»:
- Нарушитель – пробует возможные подключения к серверу, подключается и совершает злоумышленные действия
- Офицер ИБ – включает режим «4 глаза», чтобы слушатели вебинара наблюдали за действиями «нарушителя». Затем принудительно завершает сессию «нарушителя»
- Вместе с аудиторией будет проведен анализ нелегальной сессии

Регистрируйтесь на вебинар по ссылке: https://vk.cc/csoH9M

Реклама. ООО "МЕРЛИОН". ИНН 7719269331. erid: LjN8KMaot

Читать полностью…

Этичный Хакер

😈 OSINT-альманах: сборник ресурсов и порталов

Давно не было материала по #OSINT, в этот раз для всех любителей темы поиска информации из открытых источников, представляем вам уникальный ресурс который содержит огромное количество блогов, новостей, подкастов, видео, CTF и т.д.

🗣 Ссылка на материал

#OSINT | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Атаки на Active Directory: полное руководство

В этой статье рассмотрим Active Directory с точки зрения злоумышленника.

— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.

🗣 Ссылка на чтиво

#ActiveDirectory #Powershell | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

Покори вершину кибербезопасности 😎

Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.

Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.

🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Ближайший розыгрыш — 27 ноября. Для участия в розыгрыше нужно зарегистрироваться.

Победителей объявят в Telegram-канале К2 Кибербезопасность. Следите за обновлениями на канале и ищите себя среди лучших😉

Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KUCf6

Читать полностью…

Этичный Хакер

Всегда мечтал быть айтишником? Освой новую профессию промт-инженера! Гарантия трудоустройства и низкая конкуренция!

Приходи на бесплатный вебинар и узнай как:

- Повысить свой доход на рабочем месте, создавая нейро-сотрудников
- Получить новую специальность и увеличить доход на 30-40%
- Создавать нейронки и продавать на заказ от 1 млн за проект
- Зарабатывать на фрилансе от 300 000 рублей
- Найти хобби, которое прокачает твой мозг и сделает жизнь ярче

Обо всем ты узнаешь на бесплатном вебинаре от AI University.
Вот ссылка, жми СЮДА 

Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KNEZ9

Читать полностью…

Этичный Хакер

no system is safe // cybersec — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

Читать полностью…

Этичный Хакер

Делитесь своей экспертизой в Edtech-проекте Яндекса

Сервис современного онлайн-образования Яндекс Практикум ищет экспертов для курса по информационной безопасности. Вы можете выбрать одну из двух ролей:
• наставник — проводит вебинары и отвечает на вопросы студентов;
• ревьюер — проверяет домашние работы и дает обратную связь.

Почему это интересно:
• социально-полезная деятельность — вы влияете на формирование индустрии;
• дополнительный доход при нагрузке от 2-3 часов в день;
• удаленка, профессиональное коммьюнити, сертификаты экспертов;
• школа наставников и ревьюеров. 

Основные пожелания:
• от 3 лет в web-pentester, от 2 лет в application security;
• умение объяснять и увлекать сложными темами. 

Будем рады с вами познакомиться

Читать полностью…

Этичный Хакер

ИТ-ландшафт усложняется, количество кибератак растет — приходится внедрять новые ИБ-инструменты

Если интересуетесь новыми практиками в сфере информационной безопасности, приходите 30 ноября в 14:00 по Москве на VK Security Meetup.

Регистрация: https://bit.ly/3stQVXy

В программе

🔹 Тренды и ключевые изменения в сфере ИБ в 2024 году.

🔹 Практики взаимодействия между разработчиками и ИБ-специалистами.

🔹 Процесс разработки ПО в контексте безопасности.

🔹 Построение процессов на практике и развитие культуры ИБ в компании.

⏰30 ноября, 14:00 Мск
⚡️Зарегистрироваться: https://bit.ly/3stQVXy

Читать полностью…

Этичный Хакер

Пара полезных каналов для тех, кому интересен хакинг, OSINT и инфобез:

🧾 Infosec Globe — обозреватель кибермира в реальном времени. Новости про хакеров, взломы, утечки, кибервойны.

🔬 Лаборатория Хакера — полезные github-инструменты, книги, курсы по пентесту, OSINT, анонимности.

Читать полностью…

Этичный Хакер

Лучшие Darknet хакеры!

В их канале вы найдёте всё:
- Бесплатные обучения
- Секреты darknet проектов
- Эксклюзивные советы
- Истории про чёрные лаборатории)
- И многое другое...


Единственный авторский канал, который реально нужно читать!

Deanon Club - /channel/+WbDFfZ2OOvdjY2M0

Читать полностью…

Этичный Хакер

🖥 2 полезных канала для тех, кто увлечён ИБ, разведкой и сетями:

🤖 stein: ИБ, OSINT — канал от известного в узких кругах исследователя, в котором множество обучающих материалов по ИБ и кибер-разведке, полезных инструментов и личный взгляд автора.

👨‍🔬 Сетевик Джонни // Network Admin — канал сетевого инженера, который рассказывает про создание и настройку внутренних компьютерных сетей в доступной форме.

Читать полностью…
Subscribe to a channel