Media is too big
VIEW IN TELEGRAM
А для тех, кому не удобно читать, может быть вы за рулём или просто лень, предлагаю ознакомиться с видео вариантом этой статьи.
Пилотный выпуск видео-дайджеста новостей по ИБ/IT за 15.03-22.03
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-15-03-22-03.77050/
Пилотный выпуск видео-дайджеста новостей по ИБ/IT за 15.03-22.03
🔗 Источник https://codeby.net/threads/novostnoj-video-dajdzhest-po-ib-it-za-15-03-22-03.77050/
[1 часть] Восстановления данных с CD дисков
Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил какрасположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.Диски выглядели следующим образом, красным отмечены места повреждения. На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)прерывалось на 60% данных, и на выходе ролик даже не воспроизводился, ни одним из плееров (про плееры расскажу в конце).
Читать: https://codeby.net/threads/1-chast-vosstanovlenija-dannyx-s-cd-diskov.64234/
#data #cd
Ситуация: сотрудник решил прошить документы с помощью дрели и не проверил какрасположены диски, в итоге документы он подшил а мне на стол легли диски с отверстиями.Диски выглядели следующим образом, красным отмечены места повреждения. На фотографии видно что повреждение приходится на конец записи, это могло бы обрадовать если на диске хранились бы различные данные, но к сожалению на диске лежал только один видеоролик. И разумеется в единственном экземпляре.Изначально я решил попробовать просто вставить диск в дисковод и прочитать его на низких скоростях(что бы он не разлетелся, или не пошла трещина),диск успешно определился, видео воспроизвелось, показ ролика прервался на половине, копирование (с помощью различных программ для восстановления CD и подобных)прерывалось на 60% данных, и на выходе ролик даже не воспроизводился, ни одним из плееров (про плееры расскажу в конце).
Читать: https://codeby.net/threads/1-chast-vosstanovlenija-dannyx-s-cd-diskov.64234/
#data #cd
Forwarded from Social Engineering
👨🏻💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
💬 Приветствую тебя user_name.
☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
Telegraph
Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу…
Миф Анти-форензики ntuser.dat в ntuser.man
В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat. Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.
Читать: https://codeby.net/threads/mif-anti-forenziki-ntuser-dat-v-ntuser-man.64225/
#forensics #windows
В Windows системах файл ntuser.dat - это файл реестра, для каждого пользователя он индивидуален более подробно Forensics Windows Registry - ntuser.dat. Много статей и описаний что при смене расширения ntuser.dat на ntuser.man, профиль пользователя будет защищен от изменения и некоторым советуют это как средство анти-форензик, и еще множество описаний какие файлы системы удалить и у каких групп забрать права и изменить права в ветках реестра - это бредово, так как если менять права веток реестра, то нет надобности изменять файл ntuser.dat.
Читать: https://codeby.net/threads/mif-anti-forenziki-ntuser-dat-v-ntuser-man.64225/
#forensics #windows
Открыта регистрация в Codeby CTF
Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные.
Это не соревнования в обычном формате CTF - окончание эвента не предусмотрено.
Зарегистрироваться можно тут.
#CTF #CodebyCTF
Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные.
Это не соревнования в обычном формате CTF - окончание эвента не предусмотрено.
Зарегистрироваться можно тут.
#CTF #CodebyCTF
🔥 Срочная депеша 🔥
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Всех ребят, занявших призовые места, можно найти на форуме codeby.net
https://habr.com/ru/post/547806/
Хабр
Test lab 15 writeup: как вам н0в1ч0к?
15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием: Who is the n0v1ch0k? На 12 день в режиме нон-стоп участнику...
Codeby
Открыта регистрация в Codeby CTF Первые 4 простые задания будут доступны для решения 26 марта 2021 года в 14:00 по мск. Раз неделю будем добавлять по 1 новому заданию. Примерно с июня начнутся сложные задания, а с сентября супер-сложные. Это не соревнования…
Закрыли на ремонт ...
Приносим извинения.
Приносим извинения.
TorKill - фреймворк для атаки на onion ресурсы.
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
[1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту Triage. Я хотел показать первый из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
Читать: https://codeby.net/threads/1-chast-universalnyj-sborschik-dannyx-triage-s-rabotajuschej-sistemy-windows.64077/
#triage #windows
[2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств IREC. На выходе получаем вот такой список данных (программа портабельна) и красивый отчет в виде файла
Читать: https://codeby.net/threads/2-chast-universalnyj-sborschik-dannyx-irec-s-rabotajuschej-sistemy-windows.64078/
#irec #data #windows
[3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector. Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.При анализе этих артефактов может быть обнаружено раннее нарушение.
Читать: https://codeby.net/threads/3-chast-universalnyj-sborschik-dannyx-fastir-collector-s-rabotajuschej-sistemy-windows.64216/
#fastir #shell #windows
Дистрибутив BlackArch Linux 2018.06.01 для проведения тестирования на проникновение, в который вошли новые мощные хакерские инструменты
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
BlackArch Linux 2018.06.01 - операционная система для проведения тестирования на проникновение была выпущена с новыми образами ISO и OVA и набором высококачественных обновлений для пентестеров.BlackArch Linux является одним из самых серьезных дистрибутивов пен-тестирования, основанного на мощном Arch Linux, который содержит около 1981 инструментов, предназначенных для взлома.BlackArch Linux является одним из широко используемых дистрибутивов хакерами, тестировщиками на проникновение, и специалистами по безопасности для различных исследовательских целей в области безопасности.
Читать: https://codeby.net/threads/distributiv-blackarch-linux-2018-06-01-dlja-provedenija-testirovanija-na-proniknovenie-v-kotoryj-voshli-novye-moschnye-xakerskie-instrumenty.64136/
#blackarch #linux #pentest
Seeker - Узнаем местоположение с высокой точностью.
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылки , также используется ngrok.Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.Точность полученной информации точна примерно до 30 метров.
Читать: https://codeby.net/threads/seeker-uznaem-mestopolozhenie-s-vysokoj-tochnostju.64119/
#kali #linux #osint
Отзыв о курсе Paranoid II
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
В связи с жизненными обстоятельствами не мог написать отзыв раньше… В прошлом году прошел первую часть Paranoid, был в восторге от полученных знаний, но была огромная брешь, которую на протяжении этого времени пытался заполнить самостоятельно… Во второй части курса нашел много ответов на свои вопросы. Жаль, что курс не вышел раньше, сэкономил бы кучу времени!
Знаю не по наслышке о проблеме, как найти, выбрать и анонимно купить VPS сервер, как и где перед этим приобрести BTC опять-же анонимно и самое главное грамотно и без рисков!
В курсе есть ответы на все эти вопросы! Ответы не с «ютубчика» от псевдогуру, а от зарекомендовавшего себя специалиста своего дела, от нашего инструктора Ghost! За много лет привык как и многие к винде, боялся и не понимал терминал в Линукс, а «удаленный
сервер» было для меня что-то недосягаемое, что уж тут скрывать :) В Paraniod2 мы приобрели навыки работы в терминале на удаленном сервере и азы администрирования, для многих это будет значимый шаг.
Какая-то часть из курса есть в открытом доступе, да есть, но надо искать и часто можно найти устаревшие и противоречивые мануалы, в курсе же все собрано и структурировано, а это огромный плюс и самое главное — экономия времени!
Рано или поздно, но курс попадет в паблик и многие этого ждут… Курс-курсом, но тут самое важное иметь личный контакт с инструктором в мессенджере или ЛС на форуме, а это прерогатива лишь учеников ;)
Огромное спасибо Ghost за темку по деактивации «Intel ME»!!! Пока активирован этот зверюга все «анонимные связки» и т.д. бесполезны! Боюсь, что многие вообще не слышали про это :(
В общем, я получил готовые схемы и важную информацию в короткие сроки от профессионала, так сказать основы, без которых можно зайти в тупик, наделать непоправимых ошибок и потерять кучу драгоценного времени!
Подробнее: https://codeby.net/threads/otzyvy-o-kurse-po-anonimnosti-i-bezopasnosti-v-seti-internet-paranoid-ii.71851/post-386288
Выполнение макросов из .docx файлов с удаленной инъекцией шаблона
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
В этом посте я хочу поговорить и показать метод выполнения кода, который был показан мне не так давно. Этот метод позволяет создать документ .DOCX, который загрузит и позволит пользователю выполнять макросы с помощью удаленного файла шаблона .DOTM. Эта атака частично входит в открытое наступление инструменты безопасности(линк я удалил), как уже рассказывали Циско Талос, в блоге и инструменте с открытым исходным кодом он рассматривается только как атака кражи учетных данных, обычно по протоколу SMB. В этом блоге будет подробно рассказано, как использовать этот метод для загрузки шаблона с поддержкой макросов по HTTP(S) в методе, поддерживающем прокси, в документ .DOCX.
Читать: https://codeby.net/threads/vypolnenie-makrosov-iz-docx-fajlov-s-udalennoj-inekciej-shablona.64103/
#docx #macros #injection
Forwarded from Social Engineering
🔖 Cheat sheets: tcpdump and Wireshark.
• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👍1
Сборка Kali из Live-сборок на Debian системе
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
Мы используем live-сборки для создания наших официальных релизов Kali всякий раз, когда мы можем, и настоятельно рекомендуем пользователям перейти и строить свои собственные настроенные версии Kali. Наша документация процесса является одним из самых популярных пунктов на нашем сайте документации и Kali Dojo также вращается вокруг этой темы. Мы любим его и наши пользователи любят его.Всегда был тот факт, что вам нужна система Kali, построенная из live-сборки системы Kali. Причина этого заключается в том, что небольшие изменения в оригинальном deboostrap и пакеты live-сборки необходимы для создания Kali ISO. В Kali эти изменения уже включены, однако в некоторых Debian подобных дистрибутивах необходимо получить ISO для нашей сборки.
Читать: https://codeby.net/threads/sborka-kali-iz-live-sborok-na-debian-sisteme.64100/
#linux #kali #debian
🔥 Вышел 13 урок бесплатного курса по пентесту: 🔥
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 13 — SQL-инъекции
Продолжаем обучаться sql-инъекциям. Получаем имена таблиц базы данных, на котором работает сайт.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
#реклама
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.
- Анализ защищенности приложений
- Проведение тестов на проникновение
- OSINT
- Антифрод-аналитика
- Аналитик БД
- Аудит кибербезопасности
Подписывайтесь, а мы подберём Вам вакансию мечты - карьера сама себя не построит!
https://t.me/silveralpshrcom
История хакера - C0mrade (Джонатан Джеймс)
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking
Доброго времени суток, уважаемые форумчане! Сегодня поговорим о первом несовершеннолетнем заключенном за киберпреступление. Джонатан Джозеф Джеймс - серый хакер из Америки (Пайнкрест). Родился Джонатан 12 декабря 1983 года. Он также известен как “C0mrade”. Уже в 6 лет он играл в игры на пк своего отца. Как вы уже могли заметить заголовок заключен в кавычки, а значит Джонатан начал свой путь с обхода средств родительского контроля, а устанавливать ограничения начали из-за проблем с успеваемостью и ночного времяпрепровождения за компьютером.
Читать: https://codeby.net/threads/istorija-xakera-c0mrade-dzhonatan-dzhejms.77036/
#history #nasa #hacking