Будьте адекватными. Без рекламы. Чат для общения! @Haccking Библиотека - @hacckingbook
нах мне гуглить, говорю, что в том году, значит так и есть.
чел, я фана для - писал про уязвимости доменов НРЕ и иже на 4pda, еще год два назад.
В плане настройки и "экосистемы" HPE норм, модули схд и все сетевая хрень. Мб и дырявое , но пока инцидентов не было.
Читать полностью…Нахер переходить. Ставишь 2 системы сразу , граб2 предлагает загрузочную запись и все.
Читать полностью…у меня убунту с завода,я не парюсь
но недавно друг тоже с винды на убунту перешел,он на флешку установил убунту,и снес винду,после установил убунту с помощью флешки
Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
#обзор
Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов
Быть может. Выборки нет под рукой. Ну и я вел речь в целом.
Читать полностью…В зависимости от ОС
Для винды 80% софта
Линухи 40% от закрытых софтов
По маку нет инфы (неинтересно))
Чел, ты откуда выпал? Всю их лавочку еще в том году ломанули.
Читать полностью…купите микротик нормальный, настройте вот и все, либо наймите того, кто с ним на ты.
Читать полностью…Хорошо, я тогда попрошу ее записать. Я так понял она немного загружена сейчас, и только на следующей неделе сможет записать. В общем узнаю - сообщу 🙂
Читать полностью…Топ популярных постов за прошедшую неделю:
1. Полный курс по Wireshark от основ до продвинутого уровня
2. NotWG — запутанный туннель WireGuard для обхода обнаружения DPI
3. Bash Bible - репозиторий можно использовать как справочник для изучения различных команд Bash
4. Что такое Flipper Zero и насколько он опасен в руках злоумышленников
5. Шпаргалка по Nmap
Список прошлых подборок за декабрь, для чтения во время праздников:
- 17.12. - 24.12
- 10.12 - 17.24
- 03.12 - 10.12
- 26.11 - 03.12
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Шпаргалка по Nmap
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
я третий раз устанавливаю кали
После установки в первый раз он мне винду запустил
И говорит что рабочий стол не найден
Второй раз он мне говорит что система винда повреждена
А потом еще со временем может прийти понимание, что не все библиотеки на python одинаково полезны :) И даже собственноручно написанный инструмент может больно в ногу стрельнуть. Я так понимаю, что если надо что-то крупнее свою лабу поковырять то плюсы учить. Или там тоже с либами надо аккуратнее? (С плюсами не работаю достоверной инфой не владею)
Читать полностью…Скажу больше. Более 75% софта, который юзают ламеры в надежде на хак чего-то или кого-то, изначально заряжено.
Читать полностью…