Сегодня хочу порекомендовать вам канал @itlecture с бесплатными обучающими видео-лекциями по IT и технологиям, а так же записями крупных конференций на различные IT тематики как для новичков, так и для опытных айтишников.
Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.
➡️ https://t.me/itlecture
Программирование, Искусственный Интеллект, DevOps, Clouds, Веб-Дизайн, Базы Данных и многое другое.
➡️ https://t.me/itlecture
Telegram
IT лекции
Обучающие уроки по программированию, ИИ, веб-дизайну и многое другое, полезное для всех айтишников и тех, кто хочет ими стать.
📩 @viktoryia_agny
Заявка на гос.услугах - № 5490171484
📩 @viktoryia_agny
Заявка на гос.услугах - № 5490171484
Очередная уязвимость whatsapp. Как вам взлом через видеофайл?
Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.
Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905
#дзен #хакеры #whatsapp #технологии #безопасность
Мессенджерами пользуются миллионы людей по всему свету. Это удобно и практично, можно отправлять сообщения или разговаривать совершенно бесплатно, нужно только подключить интернет, и доступ в любую точку мира открыт.
Читать в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ocherednaia-uiazvimost-whatsapp-kak-vam-vzlom-cherez-videofail-5dfbcaa60ce57b00adb24905
#дзен #хакеры #whatsapp #технологии #безопасность
Открытка от http://TGStstat.ru А вот ссылка на самую популярную статью канала за 2019 год: https://telegra.ph/Razrabotka-ehksplojtov-CHast-5---Vvedenie-v-perepolnenie-bufera-03-16
До конца конкурса осталось 4 дня. Еще можно успеть. На сегодняшний день в конкурсе участвуют следующие статьи:
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
#конкурс
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
#конкурс
Как я нашёл уязвимость в хорошо защищённом web приложении
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер
Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#конкурс #contest #dos
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер
Читать на кодебай: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#конкурс #contest #dos
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются).
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать продолжение: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/
#assembler #assembly #exploit #intel
Как полностью скрыть свой номер телефона в Telegram
Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d
#telegram #анонимность
Статья из
нашего канала Дзен. Подпишитесь на нас, тем самым поможете развитию канала.
По заверению разработчиков, каждое сообщение и звонок осуществляется через специальную программу шифрования, даже разработчики не могут прочитать анонимные сообщения. Однако при регистрации аккаунта необходимо указывать мобильный номер телефона, на который приходит СМС-уведомление с кодом активации. Конечно, многие владельцы аккаунтов боятся, что таким образом можно будет раскрыть личность и узнать полные контактные данные человека.Читать далее в дзен: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-polnostiu-skryt-svoi-nomer-telefona-v-telegram-5e0898fd9515ee00b13bd34d
#telegram #анонимность
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #webshell #вебшелл #шелл
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры.
Читать далее: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #webshell #вебшелл #шелл
План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день
Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#cheatsheet #r0hack #конкурс
Недавно в одном из инфосековских чатов натолкнулся на документ - “План вкатывания в Infosec”, в котором были какие-то общие советы, ссылки на полезные ресурсы и т.д. Данный мануал сподвиг меня написать данную статью, но тут будут не общие советы, а по моему скромному личному опыту, как это все проходило у меня и проходит по сей день
Читать на кодебай: https://codeby.net/threads/plan-vkatyvanija-v-ib-ili-kak-nachat-zanimatsja-pentestingom-i-bug-hunting-na-lichnom-primere.70426/
#cheatsheet #r0hack #конкурс
Не root пользователь Kali по умолчанию
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января
Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/
#codeby #ghost #kali #kalilinux
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки инструментов и политики Kali мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января
Читать на кодебай: https://codeby.net/threads/ne-root-polzovatel-kali-po-umolchaniju.70406/
#codeby #ghost #kali #kalilinux
Как экстренно удалить историю браузера меньше чем за минуту?
Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске
Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65
#zen #Дзен
Некоторые пользователи реально не знают, как удалять историю браузера. Они могут сидеть в интернете годами, собирая скопившуюся информацию на своем персональном компьютере. Как известно, чем дольше не удалять историю браузера, тем больше места она будет занимать на жестком диске
Читать в ДЗЕН: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/kak-ekstrenno-udalit-istoriiu-brauzera-menshe-chem-za-minutu-5dfbc8a943863f00b245ec65
#zen #Дзен
Пароли под защитой GPG
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер.
Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/
#gpg #pass #web
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер.
Читать на кодебай: https://codeby.net/threads/paroli-pod-zaschitoj-gpg.70288/
#gpg #pass #web
Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на несколько частей.
Теперь, когда мы знаем, как работает существующий эксплойт TXE, но нам нужно перенести его на ME 11.x.
Читать на кодебай: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-2-vkljuchenie-red-razblokirovki-jtag-na-intel-me-11-x-intel-sa-00086.70357/
#assembler #assembly #exploit #intel
Собираем устройство для автоматического анализа клиентов открытых Wi-Fi сетей
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.
Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
#hardware #pentest #raspberry
Открытые беспроводные сети сейчас есть практически везде, достаточно зайти в кафе, крупный магазин или поехать на общественном транспорте – везде вам предложат подключиться к открытой беспроводной сети "Free" или аналогичной.
Читать на кодебай: https://codeby.net/threads/sobiraem-ustrojstvo-dlja-avtomaticheskogo-analiza-klientov-otkrytyx-wi-fi-setej.70191/
#hardware #pentest #raspberry
Выбираем лучшую статью финального конкурса 2019 года
В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
#конкурс #конкурс2019
В голосовании может принять участие любой юзер, зарегистрированные ДО объявления старта этого конкурса (09.12.2019). На голосование отводится 5 дней.
1. Тысяча и одна уязвимость. Проводим аудит безопасности GNU/Linux «на лету»
2. Как я нашёл уязвимость в хорошо защищённом web приложении
3. Получаем доступ к аккаунтам Meest Express (моя первая найденная уязвимость)
4. Создаём беспалевный web-shell и испытываем в боевых условиях
5. План вкатывания в ИБ или как начать заниматься пентестингом и Bug Hunting на личном примере
Обсуждение: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
#конкурс #конкурс2019
Что скажете по выполненной работе?
Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/
#Конкурс
Обсуждение тут: https://codeby.net/threads/promo-rolik-kursa-python-dlja-pentestera.70455/
#Конкурс
YouTube
COdeby1New
От DnsAdmins до администратора доменного контроллера
Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5
#дзен #пентест
Я хочу, на основе статьи, показать как злоумышленник может выполнить код на доменном контроллере поднятом на Windows 2016 Standard 14393 из под обычного юзера входящего в группу DnsAdmins. Атака основывается на внедрении DLL в службу dns, запущенную с правами SYSTEM на DNS-сервере контроллера
Читать далее: https://zen.yandex.ru/media/id/5db7e91e9515ee00b34ade7f/ot-dnsadmins-do-administratora-domennogo-kontrollera-5e170071433ecc00ae3fe5b5
#дзен #пентест
#Реклама
🌎 Minter — блокчейн нового поколения, где каждый пользователь может создать собственную криптовалюту.
Революционная технология майнинга позволяет получать криптовалюту, делегировав свои монеты. Вознаграждения за майнинг капают на кошелёк каждую минуту!
За полгода после запуска в Minter запустились сотни проектов, которые позволяют:
— Выгодно бронировать отели
— Оплачивать мобильную связь
— Заказывать еду
И многое другое.
💎 Будущее уже здесь — t.me/MinterNetwork
🌎 Minter — блокчейн нового поколения, где каждый пользователь может создать собственную криптовалюту.
Революционная технология майнинга позволяет получать криптовалюту, делегировав свои монеты. Вознаграждения за майнинг капают на кошелёк каждую минуту!
За полгода после запуска в Minter запустились сотни проектов, которые позволяют:
— Выгодно бронировать отели
— Оплачивать мобильную связь
— Заказывать еду
И многое другое.
💎 Будущее уже здесь — t.me/MinterNetwork
Еще есть время успеть ...
Внимание, всем кто проголосует, выдадим по 3 дня премиум-подписки, после окончания голосования :)
Голосуем здесь: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/
Внимание, всем кто проголосует, выдадим по 3 дня премиум-подписки, после окончания голосования :)
Голосуем здесь: https://codeby.net/threads/vybiraem-luchshuju-statju-finalnogo-konkursa-2019-goda.70470/