ну типо там же нормально человек записан, по тому можно и понять у кого человек так записан, по крайней мере сына/дочь перепутать сложно
Читать полностью…🔐20 советов по безопасности API
А кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска багов!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Как и кого атакуют азиатские APT-группировки?
Приближается конец года, а это значит, что команда Kaspersky Cyber Threat Intelligence подготовила традиционный отчет. Под прицелом оказались азиатские APT-группировки, эксперты компании проанализировали сотни инцидентов, обнаружили схожий почерк в их работе и раскрыли TTPs кибергруппировок. Результаты исследования вместе с 5 уникальными историями расследований вошли 370-страничный документ, о деталях и истории создания которого авторы расскажут на вебинаре 9 ноября в 11:00 по Москве.
Почему они? В 2022 году было зафиксировано большое количество атак с участием азиатских хакеров. Как правило, они занимаются шпионажем и действуют очень осторожно и скрытно. Зачастую организации оказывались не готовы к столкновению с такими угрозами и испытывали трудности с их обнаружением внутри сети.
Получить практическое руководство по защите от азиатских APT можно будет на вебинаре “Лаборатории Касперского”.
Реклама. Рекламодатель: АО Лаборатория Касперского
Представьте, что мы живём в матрице. Только вместо Зиона и мистера Смита у нас — интернет и хакеры. И так же, как Нео защищал Зион, специалисты по кибербезопасности защищают интернет.
Но чтобы стать избранным, в реальном мире достаточно записаться на курс по кибербезопасности с трудоустройством.
Вы научитесь:
— защищать бизнес от киберугроз;
— перехватывать и анализировать сетевой трафик;
— работать с большим арсеналом хакерского ПО;
— использовать системы криптографической защиты.
Узнать подробнее о курсе и получить скидку можно здесь: https://goo.su/q8NJbm Оставьте заявку на курс сейчас и получите год английского в подарок!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
у меня по питанию там проблема, нужно подать 12вольт, а я могу насуеттить 3.3 вольта. вот единственный косяк.. фигня все это
Читать полностью…#дайджест
1. Ключ к жизни в руках ученых: как молекулярные языки используются в создании новых технологий
Подробней
2. Interpol и Afripol против хакеров:: как африканские власти вышли на след 14 хакеров и предотвратили убытки в $40 миллионов
Подробней
3. Мал, да удал! Тумблер от NIST перевернул мир квантовых технологий
Подробней
4. Ищите себя в утечках даркнета: исследователи назвали ТОП-5 самых опасных вымогательских банд 2023 года
Подробней
#дайджест
1. WhatsApp позволит вам скрыть свой IP-адрес от тех, кому вы
звоните
Подробней
2. Ученые вышли на след древней планеты, столкновение с
которой породило Луну
Подробней
3. Жительница Нового Орлеана выбрала не тот сайт для заказа
убийства
Подробней
4. Производительность процессоров вскоре утроится
благодаря использованию инновационных материалов
Подробней
Hackvertor — еще один инструмент в вашу копилку, который выведет работу с Burp Suit на новый уровень.
Он выполняет преобразование на основе тегов, которое поддерживает различные escape-коды и кодировки, включая объекты HTML5, шестнадцатеричное, восьмеричное, юникод, кодировку URL-адресов и т. д.
- Он использует XML-подобные теги для указания типа используемого кодирования/преобразования.
- Вы можете использовать несколько вложенных тегов для выполнения преобразований.
- Теги также могут иметь аргументы, позволяющие им вести себя как функции.
- Он имеет функцию автоматического декодирования, позволяющую угадать тип требуемого преобразования и автоматически декодировать его несколько раз.
- И многое другое.
Подробный гайд по работе с инструментом
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Шпаргалка по кодам состояния HTTP: на заметку этичному хакеру
Стоило бы добавить 101 Switching Protocols, который используется сервером для указания того, что TCP-соединение будет использоваться для другого протокола.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Проникновение в mtw ru: 213 тысяч компаний-клиентов в руках хакеров – что известно о крупнейшей утечке?
Оказывается, группировка провела в сети mtv. ru более 365 дней.
По данным специализированных Telegram-каналов, 19 августа хостинговая платформа mtw. ru стала жертвой кибератаки, результатом которой стало раскрытие личной информации клиентов. Проукраинская хакерская группировка DumpForums предположительно опубликовала дамп базы данных клиентов данной площадки.
Среди украденных данных, которые были актуальны на момент атаки, значатся:
- Полные имена и фамилии клиентов
- Адреса электронной почты (более 12 тысяч уникальных адресов)
- Номера телефонов (более 12 тысяч уникальных номеров)
- Хеши паролей
- Логины (более 100 тысяч уникальных логинов)
- Паспортные данные, включая адреса регистрации физических лиц
- IP-адреса, домены и прочая сопутствующая информация.
Это уже не первый случай, когда группировка DumpForums проявляет активность в отношении российских хостинговых компаний. В предыдущей кибератаке они затронули хостинговую платформу Reg. ru , но тогда утечка информации была незначительной.
Хакеры заявляют, что находились и продолжают находиться во внутренней инфраструктуре компании уже более года. Целью их атаки являются данные компаний-клиентов хостинговой платформы, которых, по словам злоумышленников, накопилось уже боле 213 тыс. Опубликованный дамп содержит исключительно информацию, связанную с самой mtw ru.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Ethical Hacking - Joe Grant 2023
Язык: Английский
Описание: В этой книге приведены многочисленные примеры различных атак, а также некоторые упражнения, которым вы можете следовать, когда выполняете эти атаки в первый раз.
Скачать книгу тут!
Life-Hack [Жизнь-Взлом]/Хакинг
#литература
можешь в ЛС написать подробнее я буквально, если тебя правильно понял решил проблему с невидимым 5 подключенвм hdd
Читать полностью…Топ популярных постов за прошедшую неделю:
1. Metaforge: инструмент анализа метаданных OSINT
2. Vulmap: проект сканеров уязвимостей
3. Как генерировать ключи GPG на Linux
4. Топ взлома. Составляем рейтинг самых популярных хакерских техник
5. Взлом сайта с помощью Google Dorks
6. Save Me. Защищаем сети от спуфинг-атак
7. scanless – инструмент для анонимного сканирования открытых портов целевых веб-сайтов
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
#обзор
scanless – инструмент для анонимного сканирования открытых портов целевых веб-сайтов
#дайджест
1. Уязвимость «нулевого дня» в «Terrasoft» и «Creatio»: что нужно знать и как защитить свои данные
Подробней
2. Грозный енот возвращается: Raccoon Stealer обновился и добавил в свой арсенал новых функций
Подробней
3. Подростки взломали транспортные карты метро Бостона, вдохновившись атакой 2008 года
Подробней
4. Microsoft рассказала об уязвимостях в CODESYS, которые могут «останавливать электростанции»
Подробней