Google Hacking Dorks.pdf
142.7 KB
Так называемые гугл дорки, используемые как хакерами, так и пентестерами. Очень полезный инструмент, применяемый для активного Recon- а
В закрепе также прилагаются операторы для удобного и быстрого поиска в Google
#pentest #hacking #googledorks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯3❤1👍1
При тестировании на проникновение внутренней инфраструктуры для вертикального и горизонтального перемещения необходимы секреты пользователей
Для этого применяется техника дампа процесса lsass
В данной статье представлены методы и утилиты для проведения данной атаки
https://habr.com/ru/companies/angarasecurity/articles/661341/
Приятного прочтения
#pentest #redteam #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный
Здравствуйте, хабролюди! Меня зовут @snovvcrash , и я работаю в отделе анализа защищенности компании Angara Security. Отвечаю я, значится, за инфраструктурный пентест, и в этой статье я хотел бы...
🔥5❤4👍3😁2
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере
#infosec #itnews #news #LockBit #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1😱1🤨1
#itnews #infosec #hacking #hackerattacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤2🤯1😱1🤨1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2😎2👍1
#infosec #itnews #mallware #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱5😎2
1.Владелец пространства имен target_user/repo запускает процедуру смены имени пользователя
2.Связка target_user/repo сбрасывается как устаревшая
3.Хакер с именем hacker_user практически одновременно создает репозиторий с именем repo и меняет hacker на target
#infosec #itnews #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🤨4👍2😎1
В статье проводится полный разбор данной уязвимости: от возникновения до эксплуатации
Эксплуатация с помощью специального пакета IPv6 приводит к удаленному исполнения кода на целевой машине
#cve #rce #evilesp #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Intelligence
Dissecting and Exploiting TCP/IP RCE Vulnerability “EvilESP”
See how one IBM X-Force researcher reverse engineered the patch for CVE-2022-34718, and unpack the affected protocols, how the bug was identified, and how it was reproduced.
👍7🔥3❤2
#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1
#infosec #itnews #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2🤨2👍1
#infosec #itnews #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😁2
#itnews #infosec #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤨2👍1😱1
#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤡2🤨2👍1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1