Golem Malware - Малварь, который скрывается в шрифте windows
Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.
Читать: https://codeby.net/threads/golem-malware-malvar-kotoryj-skryvaetsja-v-shrifte-windows.65779/
#malware #windows #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Подход "Living Off the Land" в хакинге заключается в выполнении вредоносных действий из легитимных бинарных файлов, уже установленных на конечной системе жертвы. Для передачи внешних файлов нет необходимости упаковывать дополнительное программное обеспечение в багаж полезной нагрузки: оно уже находится на компьютере жертвы.
Читать: https://codeby.net/threads/golem-malware-malvar-kotoryj-skryvaetsja-v-shrifte-windows.65779/
#malware #windows #hacking
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Forwarded from Positive Events
В какие дни вы планируете смотреть The Standoff?
Anonymous Poll
10%
12 ноября
7%
13 ноября
7%
14 ноября
7%
15 ноября
8%
16 ноября
9%
17 ноября
23%
Пока не определился
30%
Определюсь, когда будет полная программа мероприятия
27%
Буду смотреть в записи
19%
Я участник blue/red team
Пошаговое руководство для получения безопасного доступа в dark net и deep web
Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются “surface web,” («поверхностной сетью»), в то время как весь другой контент, не подлежащий поиску, упоминается как “deep web” («глубокая сеть») или “invisible web” («невидимая сеть»).
Читать: https://codeby.net/threads/poshagovoe-rukovodstvo-dlja-poluchenija-bezopasnogo-dostupa-v-dark-net-i-deep-web.65752/
#darknet #deepweb #tor
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
Google индексирует лишь небольшую часть интернета. По некоторым оценкам, сеть содержит в 500 раз больше контента, чем то, что Google может предоставить нам в качестве результатов на наши поисковые запросы. Ссылки, которые Google и другие поисковые системы возвращают при вводе запроса, называются “surface web,” («поверхностной сетью»), в то время как весь другой контент, не подлежащий поиску, упоминается как “deep web” («глубокая сеть») или “invisible web” («невидимая сеть»).
Читать: https://codeby.net/threads/poshagovoe-rukovodstvo-dlja-poluchenija-bezopasnogo-dostupa-v-dark-net-i-deep-web.65752/
#darknet #deepweb #tor
————————————————
Фриланс Кодебай — сервис поиска удаленной работы и размещения заказов
#реклама
Не успеете и глазом моргнуть, как киберпреступники пошифруют или выкрадут всю конфиденциальную информацию с серверов
Как предотвратить это?
Киберпреступники целятся сразу в несколько точек инфраструктуры, их атаки становятся сложнее и изощреннее. А значит, бизнесу нужна адекватная защита: комплексная и многопрофильная. Но каждая компания уникальна – поэтому эксперты «Лаборатории Касперского» советуют выбирать системы защиты, ориентируясь на размер компании и сферу деятельности.
— Почему предприятию уже мало простого антивируса для защиты?
— Почему управление кибербезопасностью должно «расти» вместе с компанией?
— Как можно экономить ресурсы ваших ИБ-специалистов?
Эту и другую полезную информацию вы сможете найти на страницах проекта по информационной безопасности: https://www.itweek.ru/security/kaspersky-2020/
Не успеете и глазом моргнуть, как киберпреступники пошифруют или выкрадут всю конфиденциальную информацию с серверов
Как предотвратить это?
Киберпреступники целятся сразу в несколько точек инфраструктуры, их атаки становятся сложнее и изощреннее. А значит, бизнесу нужна адекватная защита: комплексная и многопрофильная. Но каждая компания уникальна – поэтому эксперты «Лаборатории Касперского» советуют выбирать системы защиты, ориентируясь на размер компании и сферу деятельности.
— Почему предприятию уже мало простого антивируса для защиты?
— Почему управление кибербезопасностью должно «расти» вместе с компанией?
— Как можно экономить ресурсы ваших ИБ-специалистов?
Эту и другую полезную информацию вы сможете найти на страницах проекта по информационной безопасности: https://www.itweek.ru/security/kaspersky-2020/
Какие полезные онлайн-сервисы вы знаете?
К сожалению, 85% из нас, а это предприниматели, специалисты разных профессий, студенты и все у кого есть Интернет — не используют IT сервисы.
По одной простой причине — мы тупо не знаем о них!
Всего 15% людей знают и используют IT-сервисы, которые помогают стать эффективнее в работе, бизнесе или учебе, а также сэкономить массу времени и денег!
Сегодня IT сервисы — это лекарство от современных «болезней» и проблем.
А канал GIT — это рецепт, в котором подробно описано, какие онлайн-сервисы бывают и какую пользу они несут.
К сожалению, 85% из нас, а это предприниматели, специалисты разных профессий, студенты и все у кого есть Интернет — не используют IT сервисы.
По одной простой причине — мы тупо не знаем о них!
Всего 15% людей знают и используют IT-сервисы, которые помогают стать эффективнее в работе, бизнесе или учебе, а также сэкономить массу времени и денег!
Сегодня IT сервисы — это лекарство от современных «болезней» и проблем.
А канал GIT — это рецепт, в котором подробно описано, какие онлайн-сервисы бывают и какую пользу они несут.
База данных эксплойтов от Offensive Security (создателей Kali Linux)
База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.
Читать: https://codeby.net/threads/baza-dannyx-ehksplojtov-ot-offensive-security-sozdatelej-kali-linux.65741/
#kali #searchsploit #exploit
База данных эксплойтов (The Exploit Database) — это архив публичных эксплойтов и соответствующего уязвимого программного обеспечения, она создаётся и поддерживается для тестировщиков на проникновение и исследователей уязвимостей. Её цель — это создание и обслуживание самой полной коллекции эксплойтов, собранных от прямых подписок, списков почтовых рассылок и других публичных источников. Эксплойты представленных в свободном доступе в базе данных с удобной навигацией. База данных эксплойтов — это в большей степени хранилище эксплойтов и рабочих моделей, чем советы, что делает её ценным ресурсом для тех, кому нужны рабочие данные прямо сейчас. Говоря простым языком, большая часть содержащегося в базе — это рабочие эксплойты.
Читать: https://codeby.net/threads/baza-dannyx-ehksplojtov-ot-offensive-security-sozdatelej-kali-linux.65741/
#kali #searchsploit #exploit
Forwarded from Positive Events
Представляем вторую десятку команд нападающих на The Standoff:
• Antichat
• SUSlo.PAS
• pwnhub
• КБСП
• Invuls
• 0x01d5
• «Крауд»
• Localgost
• SPRUSH
• Evilbunnywrote
Важно! Команда из первой десятки, True0xA3, сменила название на back2oaz.
Посмотрите на них в деле — присоединяйтесь к платформе с 12 по 17 ноября.
• Antichat
• SUSlo.PAS
• pwnhub
• КБСП
• Invuls
• 0x01d5
• «Крауд»
• Localgost
• SPRUSH
• Evilbunnywrote
Важно! Команда из первой десятки, True0xA3, сменила название на back2oaz.
Посмотрите на них в деле — присоединяйтесь к платформе с 12 по 17 ноября.
[0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.
Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#pe #reverse #exe
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.
Читать: https://codeby.net/threads/0x03-issleduem-portable-executable-sozdajom-programmu-bez-kompiljatora-chast-1.65433/
#pe #reverse #exe
Androspy-backdoor для сессии Android
На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android. То есть,файл будет с расширением .apk Условия использования те же самые:цели сбрасывается ссылка на скачивание файла. При запуске файла на своём устройстве,атакующий получает сессию с помощью Metasploit Единственная сложность в предоставлении большей информации при установке инструмента. Требуется указать имя,название организации,страну,город и код города. Бывают иногда придирки к паролю и некие ошибки,но это не отменяет работоспособность.
Читать: https://codeby.net/threads/androspy-backdoor-dlja-sessii-android.65721/
#android #backdoor #pentest
На этот раз предлагается за счёт сгенерированного вредоносного файла поймать сессию для Android. То есть,файл будет с расширением .apk Условия использования те же самые:цели сбрасывается ссылка на скачивание файла. При запуске файла на своём устройстве,атакующий получает сессию с помощью Metasploit Единственная сложность в предоставлении большей информации при установке инструмента. Требуется указать имя,название организации,страну,город и код города. Бывают иногда придирки к паролю и некие ошибки,но это не отменяет работоспособность.
Читать: https://codeby.net/threads/androspy-backdoor-dlja-sessii-android.65721/
#android #backdoor #pentest
Канал на «Яндекс.Дзен»: как выйти на монетизацию и получить первую прибыль
Завести канал на «Яндекс.Дзен» и получать дополнительный доход может любой. Для старта не придется тратить деньги, только время и терпение. Но каждый день на площадку приходят сотни новых авторов, а успеха добиваются единицы. На что же обратить внимание, если вы решили завести свой первый канал на «Дзен»? Как создать канал на «Яндекс.Дзен» Перейдите по ссылке […] https://freelance.codeby.net/blog/?p=568&utm_source=telegram.me&utm_medium=social&utm_campaign=kanal-na-yandeks.dzen-kak-vyyti-na-mon&utm_content=45075746
Завести канал на «Яндекс.Дзен» и получать дополнительный доход может любой. Для старта не придется тратить деньги, только время и терпение. Но каждый день на площадку приходят сотни новых авторов, а успеха добиваются единицы. На что же обратить внимание, если вы решили завести свой первый канал на «Дзен»? Как создать канал на «Яндекс.Дзен» Перейдите по ссылке […] https://freelance.codeby.net/blog/?p=568&utm_source=telegram.me&utm_medium=social&utm_campaign=kanal-na-yandeks.dzen-kak-vyyti-na-mon&utm_content=45075746
Полезные фишки в Word, которые ускорят работу
Самая популярная программа для работы с текстами – Microsoft Word. Но не каждый фрилансер знает приемы, помогающие существенно ускорить трудовой процесс. Разбираемся в инструментах и полезных фишках Ворда. Сохранение документа С потерей данных из-за зависания или спонтанной перезагрузки компьютера сталкивались все. Раньше нужно было не забывать периодически нажимать на кнопку сохранения. В новых версиях Ворда […] https://freelance.codeby.net/blog/?p=645&utm_source=telegram.me&utm_medium=social&utm_campaign=poleznye-fishki-v-word--kotorye-uskoryat-r&utm_content=45079244
Самая популярная программа для работы с текстами – Microsoft Word. Но не каждый фрилансер знает приемы, помогающие существенно ускорить трудовой процесс. Разбираемся в инструментах и полезных фишках Ворда. Сохранение документа С потерей данных из-за зависания или спонтанной перезагрузки компьютера сталкивались все. Раньше нужно было не забывать периодически нажимать на кнопку сохранения. В новых версиях Ворда […] https://freelance.codeby.net/blog/?p=645&utm_source=telegram.me&utm_medium=social&utm_campaign=poleznye-fishki-v-word--kotorye-uskoryat-r&utm_content=45079244
Какой должна быть главная страница сайта: анализ реальных примеров
Главная страница веб-ресурса – это его лицо и репутация. От ее внешнего вида, выполняемых функций и особенностей напрямую зависят популярность и успех сайта. Поэтому при создании стартовой страницы необходимо учитывать все нюансы и детали. Для сравнения возьмем сайты салонов красоты и танцевальных школ Москвы (первые позиции в выдаче поисковиков) и на их примере рассмотрим, какой […] https://freelance.codeby.net/blog/?p=582&utm_source=telegram.me&utm_medium=social&utm_campaign=kakoy-dolzhna-byt-glavnaya-stranitsa-sayta&utm_content=45082931
Главная страница веб-ресурса – это его лицо и репутация. От ее внешнего вида, выполняемых функций и особенностей напрямую зависят популярность и успех сайта. Поэтому при создании стартовой страницы необходимо учитывать все нюансы и детали. Для сравнения возьмем сайты салонов красоты и танцевальных школ Москвы (первые позиции в выдаче поисковиков) и на их примере рассмотрим, какой […] https://freelance.codeby.net/blog/?p=582&utm_source=telegram.me&utm_medium=social&utm_campaign=kakoy-dolzhna-byt-glavnaya-stranitsa-sayta&utm_content=45082931
Forwarded from Positive Events
Предпоследний список нападающих команд, встречайте:
• mimikittenz
• Hack.ERS
• Red Team Leaf
• <кrasные>
• Codeby.net
Посмотрите на них в деле — присоединяйтесь к платформе с 12 по 17 ноября.
• mimikittenz
• Hack.ERS
• Red Team Leaf
• <кrasные>
• Codeby.net
Посмотрите на них в деле — присоединяйтесь к платформе с 12 по 17 ноября.
Metasploit – руководство пользователя
Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности.
Читать: https://codeby.net/threads/metasploit-rukovodstvo-polzovatelja.65717/
#metasploit #linux
Это неофициальный перевод руководства пользователя Metasploit на русский язык. Перевод может содержать неточности.
Читать: https://codeby.net/threads/metasploit-rukovodstvo-polzovatelja.65717/
#metasploit #linux
Как увеличить прибыль от канала на «Яндекс.Дзен»: реферальные ссылки и нативная реклама
Чтобы получить первую прибыль на «Яндекс.Дзен», автор-новичок тратит от пары недель до 2 месяцев. А когда он справляется с задачей и подключает монетизацию, то зачастую разочаровывается в результате. Самый простой заработок на площадке заодно и самый скромный, поэтому владельцы каналов ищут способы увеличить доход. Какие же варианты есть в распоряжении у тех, кто недавно стал […] https://freelance.codeby.net/blog/?p=595&utm_source=telegram.me&utm_medium=social&utm_campaign=kak-uvelichit-pribyl-ot-kanala-na-yande&utm_content=45102164
Чтобы получить первую прибыль на «Яндекс.Дзен», автор-новичок тратит от пары недель до 2 месяцев. А когда он справляется с задачей и подключает монетизацию, то зачастую разочаровывается в результате. Самый простой заработок на площадке заодно и самый скромный, поэтому владельцы каналов ищут способы увеличить доход. Какие же варианты есть в распоряжении у тех, кто недавно стал […] https://freelance.codeby.net/blog/?p=595&utm_source=telegram.me&utm_medium=social&utm_campaign=kak-uvelichit-pribyl-ot-kanala-na-yande&utm_content=45102164
Скачиваем Windows 10 без программ и торрентов
Сегодня я хочу поделиться одной фичей - как скачать Windows 10 без программ и торрентов, используя официальный сайт Мелкософта. На официальной странице нет возможности скачать iso образ напрямую. Но есть одна хитрость -для яблочников не работает основной инструмент создания и записи образа Windows 10 – Media Creation Tools. Microsoft предоставляет альтернативную загрузку образа для них в виде скачивания полноценного образа .
Читать: https://codeby.net/threads/skachivaem-windows-10-bez-programm-i-torrentov.65720/
#windows
Сегодня я хочу поделиться одной фичей - как скачать Windows 10 без программ и торрентов, используя официальный сайт Мелкософта. На официальной странице нет возможности скачать iso образ напрямую. Но есть одна хитрость -для яблочников не работает основной инструмент создания и записи образа Windows 10 – Media Creation Tools. Microsoft предоставляет альтернативную загрузку образа для них в виде скачивания полноценного образа .
Читать: https://codeby.net/threads/skachivaem-windows-10-bez-programm-i-torrentov.65720/
#windows
Установка ArchLinux через Wi-Fi
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил проверить, работает ли подключение к вай-фай из образа, поскольку сам уже стопитсот лет не подключал так.
Читать: https://codeby.net/threads/ustanovka-archlinux-cherez-wi-fi.65708/
#arch #linux #wifi
Обычно я ставлю Arch подключившись к инету шнурком. Но бывает что нету проводного интернета под рукой. Тогда приходится подключаться к сети через Wi-Fi. У меня случилась оказия, и я решил проверить, работает ли подключение к вай-фай из образа, поскольку сам уже стопитсот лет не подключал так.
Читать: https://codeby.net/threads/ustanovka-archlinux-cherez-wi-fi.65708/
#arch #linux #wifi
Раскрытие имени, получение handshake и подбор пароля скрытой точки доступа.
Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.
Читать на форуме: https://codeby.net/threads/raskrytie-imeni-poluchenie-handshake-i-podbor-parolja-skrytoj-tochki-dostupa.66611/?utm_source=telegram.me&utm_medium=social&utm_campaign=raskrytie-imeni--poluchenie-handshake-i-p&utm_content=45109807
#wifi #aircrackng
————————————————
Фриланс Кодебай (http://freelance.codeby.net/?utm_source=telegram.me&utm_medium=social&utm_campaign=raskrytie-imeni--poluchenie-handshake-i-p&utm_content=45109807) — сервис поиска удаленной работы и размещения заказов
Как можно понять из названия темы, речь пойдёт о скрытой точки доступа WiFi.Поговорим и рассмотрим на примере как можно такую точку индетефицировать, как перехватить handshake и как его дальше обработать.Большинство из тех кто сталкивается со скрытыми точками доступа обходят их стороной, по просту потому что не знают как с ними работать, как узнать название этой точки и как дальше с ней быть.Но случай разный, бывает и так что наилучший сигнал как раз у этой скрытой точки, зачем использовать то что хуже, когда можно и нужно взять лучшее.
Читать на форуме: https://codeby.net/threads/raskrytie-imeni-poluchenie-handshake-i-podbor-parolja-skrytoj-tochki-dostupa.66611/?utm_source=telegram.me&utm_medium=social&utm_campaign=raskrytie-imeni--poluchenie-handshake-i-p&utm_content=45109807
#wifi #aircrackng
————————————————
Фриланс Кодебай (http://freelance.codeby.net/?utm_source=telegram.me&utm_medium=social&utm_campaign=raskrytie-imeni--poluchenie-handshake-i-p&utm_content=45109807) — сервис поиска удаленной работы и размещения заказов
Разработка приложения для андроид и iOS
Необходимо создать сервис по аренде оборудования, инструмента и прочего (на бесплатной основе).
Этапы:
Совместное написание ТЗ
Формирование базы данных
Написание приложений
Этапы разобъем на подэтапы и согласуем стоимость каждого из них.
Проект реализуется на территории США, желательно знать английский, но не критично. https://freelance.codeby.net/orders/razrabotka-prilozhenija-dla-android-i-ios-181.html?utm_source=telegram.me&utm_medium=social&utm_campaign=razrabotka-prilozheniya-dlya-android-i-ios&utm_content=45109786
Необходимо создать сервис по аренде оборудования, инструмента и прочего (на бесплатной основе).
Этапы:
Совместное написание ТЗ
Формирование базы данных
Написание приложений
Этапы разобъем на подэтапы и согласуем стоимость каждого из них.
Проект реализуется на территории США, желательно знать английский, но не критично. https://freelance.codeby.net/orders/razrabotka-prilozhenija-dla-android-i-ios-181.html?utm_source=telegram.me&utm_medium=social&utm_campaign=razrabotka-prilozheniya-dlya-android-i-ios&utm_content=45109786
Автоворонка в инфобизнесе
Рынок инфобизнеса уже давно функционирует благодаря различным digital-инструментам. Это: таргетированная/контекстная реклама, сервисы рассылок, чат боты, посадочные страницы, программы рекламной аналитики. Вместе с инфопродуктами это составляет автоматическую систему взаимодействия с потенциальными клиентами, которая называется автоворонкой. Что такое автоворонка, и как она создаётся? Это совокупность маркетинговых средств, формирующих единую автоматизированную систему продаж. Перед созданием автоворонки нужно комплексно […] https://freelance.codeby.net/blog/?p=610&utm_source=telegram.me&utm_medium=social&utm_campaign=avtovoronka-v-infobizneserynok-infobiz&utm_content=45125866
Рынок инфобизнеса уже давно функционирует благодаря различным digital-инструментам. Это: таргетированная/контекстная реклама, сервисы рассылок, чат боты, посадочные страницы, программы рекламной аналитики. Вместе с инфопродуктами это составляет автоматическую систему взаимодействия с потенциальными клиентами, которая называется автоворонкой. Что такое автоворонка, и как она создаётся? Это совокупность маркетинговых средств, формирующих единую автоматизированную систему продаж. Перед созданием автоворонки нужно комплексно […] https://freelance.codeby.net/blog/?p=610&utm_source=telegram.me&utm_medium=social&utm_campaign=avtovoronka-v-infobizneserynok-infobiz&utm_content=45125866