Windows Shellcoding x86 – поиск Kernel32.dll – часть 1
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
👍16🔥1
BI.ZONE представит платформу Bug Bounty на OFFZONE 2022
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
👍10❤1🔥1
Защита Apache, Nginx и IIS
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
👍11🎉1
📡 Найден способ взлома терминалов Starlink
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
👍17👎1
Делаем «цветомузыку» с помощью Python. Управление окнами в ОС Windows
Речь идет об операционной системе Windows, а также пользователях, которые ненароком запустят наш скрипт. В каком-то смысле он создает эффект стробоскопа из открытых окон системы. Конечно же, это не является вредоносной программой, потому как может быть, при некоторой настойчивости, прибито с помощью диспетчера задач. Хотя, придется помучиться. Ну или можно просто перезагрузить операционную систему. Так как скрипт никуда не прописывается, то и запущен повторно не будет.
📌 Читать далее
#programming #python #windows
Речь идет об операционной системе Windows, а также пользователях, которые ненароком запустят наш скрипт. В каком-то смысле он создает эффект стробоскопа из открытых окон системы. Конечно же, это не является вредоносной программой, потому как может быть, при некоторой настойчивости, прибито с помощью диспетчера задач. Хотя, придется помучиться. Ну или можно просто перезагрузить операционную систему. Так как скрипт никуда не прописывается, то и запущен повторно не будет.
📌 Читать далее
#programming #python #windows
👍12
Реверсная история о локальных похождениях Алексея: девятая симфония об одержимом
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
📌 Читать далее
#history #network
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
📌 Читать далее
#history #network
👍10
ARP между нами. Основы спуфинга для самых маленьких
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать далее
#beginner #arp
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать далее
#beginner #arp
👍16🔥7👎2😢1
📹 Эксплойт в установщике Zoom позволяет получить Root-права на macOS
Исследователь безопасности Патрик Уордл нашел способ получения полного доступа ко всей операционной системе с помощью версии Zoom для macOS.
Эксплойт использует программу установки приложения Zoom, которая запускается с особыми правами пользователя. При первом запуске программа установки требует от пользователя ввести пароль, но в дальнейшем функция автоматического обновления постоянно будет запускаться в фоновом режиме с привилегиями суперпользователя.
Данная уязвимость предполагает, что хакер уже получил первоначальный доступ к целевой системе и будет использовать данную ошибку для получения более высокого уровня доступа в системе. Злоумышленнику достаточно предоставить программе обновления любой файл со специальным именем, чтобы запустить его с повышенными привилегиями.
По словам исследователя, он сообщил Zoom о найденной ошибке в декабре, но компания исправила её не полностью. Уордл отметил, что также предоставил Zoom способ решения проблемы. Разработчики почему-то не спешат выпускать патч.
🗞 Блог Кодебай
#news #security #zoom
Исследователь безопасности Патрик Уордл нашел способ получения полного доступа ко всей операционной системе с помощью версии Zoom для macOS.
Эксплойт использует программу установки приложения Zoom, которая запускается с особыми правами пользователя. При первом запуске программа установки требует от пользователя ввести пароль, но в дальнейшем функция автоматического обновления постоянно будет запускаться в фоновом режиме с привилегиями суперпользователя.
Данная уязвимость предполагает, что хакер уже получил первоначальный доступ к целевой системе и будет использовать данную ошибку для получения более высокого уровня доступа в системе. Злоумышленнику достаточно предоставить программе обновления любой файл со специальным именем, чтобы запустить его с повышенными привилегиями.
По словам исследователя, он сообщил Zoom о найденной ошибке в декабре, но компания исправила её не полностью. Уордл отметил, что также предоставил Zoom способ решения проблемы. Разработчики почему-то не спешат выпускать патч.
🗞 Блог Кодебай
#news #security #zoom
😁7👍6😢1
ASM – ода о клавиатуре
Если компьютер не "вещь в себе", в нём должна быть заложена система взаимодействия с пользователем. Во всех активных микро/процессорных устройствах, для ввода информации предусмотрена клавиатура, которая представляет собой вполне самостоятельный мини/компьютер со-своим встроенным процессором. В данной статье рассматривается как внутреннее устройство этого интересного девайса, так и поддержка его на уровне BIOS и операционной системы Win. Кроме того уделяется внимание системной "очереди сообщений" – основного механизма взаимодействия с окнами.
📌 Читать далее
#asm
Если компьютер не "вещь в себе", в нём должна быть заложена система взаимодействия с пользователем. Во всех активных микро/процессорных устройствах, для ввода информации предусмотрена клавиатура, которая представляет собой вполне самостоятельный мини/компьютер со-своим встроенным процессором. В данной статье рассматривается как внутреннее устройство этого интересного девайса, так и поддержка его на уровне BIOS и операционной системы Win. Кроме того уделяется внимание системной "очереди сообщений" – основного механизма взаимодействия с окнами.
📌 Читать далее
#asm
👍7🔥4
DevSecOps. Эпизод 2. Менеджмент Уязвимостей
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
Доброго времени суток! В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP. OAST - Open Source Application Security Testing. При внедрении DevSecOps, это, наверное самое важное. Ведь внедрение этого инструмента самое простое и безболезненное, а пользы от него довольно много.
📌 Читать далее
#beginner #security
👍13🔥3👎1
Создание мультизагрузочных дисков с помощью Ventoy в Windows и Linux
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.
📌 Читать далее
#linux #windows
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.
📌 Читать далее
#linux #windows
👍13🔥4
Станьте гуру кибербезопасности!
Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление?
На курсе вы научитесь:
– основам веб-разработки;
– управлять базами данных;
– защищать сайты;
– организовывать пен-тесты;
– проверять сайты на защищенность;
– искать уязвимости.
Сейчас IT-специалисты нужны как никогда! Освойте профессию, без которой не обойдётся ни один бизнес!
🔥 Также для IT-специалистов действуют специальные плюшки от государства!
Подробности по ссылке: https://clc.to/P8PyeQ
#Спонсорский
Сегодня компании становятся мишенью для атак со стороны хакеров в охоте за деньгами, информацией о готовящихся проектах и новых продуктах. Для проникновения хакеры используют различные методы: от вредоносных программ до специальной инженерии. А теперь представьте, что в 9 из 10 компаний отсутствуют специалисты по информационной безопасности! Представляете, насколько это популярное направление?
На курсе вы научитесь:
– основам веб-разработки;
– управлять базами данных;
– защищать сайты;
– организовывать пен-тесты;
– проверять сайты на защищенность;
– искать уязвимости.
Сейчас IT-специалисты нужны как никогда! Освойте профессию, без которой не обойдётся ни один бизнес!
🔥 Также для IT-специалистов действуют специальные плюшки от государства!
Подробности по ссылке: https://clc.to/P8PyeQ
#Спонсорский
👎20😁5😢2
🔑 Автоматическая проверка пароля на утечки
При регистрации или аутентификации на веб-сайте у нас первым делом запросят именно пароль. На большинстве ресурсов именно он служит единственным барьером между злоумышленником и вашим аккаунтом. Поэтому важно регулярно проверять, не скомпрометирован ли ваш пароль.
Стандартным методом защиты от взлома является генерация сложного пароля, как правило, имеющего: буквы, цифры, специальные символы. Длина такого пароля обычно от 16 символов, что делает его очень устойчивым к перебору. Но это всё равно не даёт никакой гарантии того, что ваш пароль не попадёт в руки постороннего.
Упростить задачу проверки баз утечек помогут различные утилиты. Например, расширение PassProtect проверяет ваш пароль на сервисе и предупреждает в том случае, если он был скомпрометирован. Различные менеджеры паролей (по типу LastPass или 1Password) также помогут защитить ваш пароль.
#useful #security
При регистрации или аутентификации на веб-сайте у нас первым делом запросят именно пароль. На большинстве ресурсов именно он служит единственным барьером между злоумышленником и вашим аккаунтом. Поэтому важно регулярно проверять, не скомпрометирован ли ваш пароль.
Стандартным методом защиты от взлома является генерация сложного пароля, как правило, имеющего: буквы, цифры, специальные символы. Длина такого пароля обычно от 16 символов, что делает его очень устойчивым к перебору. Но это всё равно не даёт никакой гарантии того, что ваш пароль не попадёт в руки постороннего.
Упростить задачу проверки баз утечек помогут различные утилиты. Например, расширение PassProtect проверяет ваш пароль на сервисе и предупреждает в том случае, если он был скомпрометирован. Различные менеджеры паролей (по типу LastPass или 1Password) также помогут защитить ваш пароль.
#useful #security
👍11❤1
🌍 Новостной дайджест по ИБ/IT за 08.08-15.08
📆 В этом выпуске:
✔️ ВКонтакте анонсировали глобальное обновление мобильного приложения
✔️ Новости Telegram
✔️ Google упал
✔️ Зачем нам малинка, если есть репка?
✔️ Zoom небезопасен
✔️ YouTube планирует создать маркетплейс подписок
✔️ Взлом Cisco
✔️ AEPIC Leak
✔️ Школьник залил шифровальщика в PyPI
✔️ Взлом терминала StarLink
✔️ Очередные блокировки
✔️ Интересное на Codeby
✔️ Блиц
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
📆 В этом выпуске:
✔️ ВКонтакте анонсировали глобальное обновление мобильного приложения
✔️ Новости Telegram
✔️ Google упал
✔️ Зачем нам малинка, если есть репка?
✔️ Zoom небезопасен
✔️ YouTube планирует создать маркетплейс подписок
✔️ Взлом Cisco
✔️ AEPIC Leak
✔️ Школьник залил шифровальщика в PyPI
✔️ Взлом терминала StarLink
✔️ Очередные блокировки
✔️ Интересное на Codeby
✔️ Блиц
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
🔥5👍2
⚛️ Обнаружены уязвимости во фреймворке Electron
Группа исследователей безопасности обнаружила уязвимости в программном обеспечении, лежащем в основе приложений Discord, Microsoft Teams, Slack и многих других, которыми пользуются десятки миллионов людей.
Свой отчёт исследователи представили на конференции по кибербезопасности Black Hat. Также было подробно описано, как они могли взломать людей, использующих Discord, Microsoft Teams и чат-приложение Element через ПО, лежащее в их основе.
Речь идёт об уязвимостях в фреймворке Electron, построенным на Chromium, с открытым исходным кодом. За найденные уязвимости исследователи получили более 10 000 долларов в качестве вознаграждения. Ошибки уже исправлены.
В случае с Discord, для эксплуатации ошибки нужно было отправить вредоносную ссылку на видео. В Microsoft Teams обнаруженную уязвимость можно было использовать через приглашение жертвы на встречу.
🗞 Блог Кодебай
#news #messenger #vulnerability
Группа исследователей безопасности обнаружила уязвимости в программном обеспечении, лежащем в основе приложений Discord, Microsoft Teams, Slack и многих других, которыми пользуются десятки миллионов людей.
Свой отчёт исследователи представили на конференции по кибербезопасности Black Hat. Также было подробно описано, как они могли взломать людей, использующих Discord, Microsoft Teams и чат-приложение Element через ПО, лежащее в их основе.
Речь идёт об уязвимостях в фреймворке Electron, построенным на Chromium, с открытым исходным кодом. За найденные уязвимости исследователи получили более 10 000 долларов в качестве вознаграждения. Ошибки уже исправлены.
В случае с Discord, для эксплуатации ошибки нужно было отправить вредоносную ссылку на видео. В Microsoft Teams обнаруженную уязвимость можно было использовать через приглашение жертвы на встречу.
🗞 Блог Кодебай
#news #messenger #vulnerability
👍5😱3
🎓 Реально ли пройти WAPT школьнику?
Приветствую всех, друзья. Как вы уже могли догадаться по названию, в этой статье речь пойдёт о моём прохождении курса WAPT. Для тех, кто не в теме - курс познакомит вас с тестированием WEB-приложений на проникновение и расскажет о самых распространённых уязвимостях на сайтах.
📌 Читать далее
#learning #school #feedback
Приветствую всех, друзья. Как вы уже могли догадаться по названию, в этой статье речь пойдёт о моём прохождении курса WAPT. Для тех, кто не в теме - курс познакомит вас с тестированием WEB-приложений на проникновение и расскажет о самых распространённых уязвимостях на сайтах.
📌 Читать далее
#learning #school #feedback
🔥13👍5😱3
Раскрыты более 1900 номеров телефонов пользователей Signal
В результате фишинговой атаки на Twilio злоумышленники получили доступ к телефонным номерам и SMS-кодам подтверждения почти 2000 пользователей мессенджера Signal.
Важно отметить, что доступа к истории сообщений, информации профиля или спискам контактов злоумышленники не получили, так как эти данные хранятся непосредственно на устройстве пользователя.
Для пострадавших пользователей компания отключит аутентификацию на всех устройствах и потребует повторно войти в аккаунт Signal со своим номером телефона.
🗞 Блог Кодебай
#news #messenger #data
В результате фишинговой атаки на Twilio злоумышленники получили доступ к телефонным номерам и SMS-кодам подтверждения почти 2000 пользователей мессенджера Signal.
Важно отметить, что доступа к истории сообщений, информации профиля или спискам контактов злоумышленники не получили, так как эти данные хранятся непосредственно на устройстве пользователя.
Для пострадавших пользователей компания отключит аутентификацию на всех устройствах и потребует повторно войти в аккаунт Signal со своим номером телефона.
🗞 Блог Кодебай
#news #messenger #data
😁8🔥2😱2
Эхо террора: сказание о Zerologon или как АНБ опять подставило весь мир под удар - взломать Пентагон было проще, чем ты думаешь
Салам. Сегодня статья будет весьма необычной, но менее интересной от этого она отнюдь не становится, и я поведаю вам истории, которые больше походят на теории заговора и даже если это все окажется выдумкой, то как минимум будет поучительно. Почему? Да потому что эти истории наглядно покажут, как небольшие человеческие оплошности приводят к фатальным последствиям. И это применимо ко всему. Поехали.
📌 Читать далее
#history
Салам. Сегодня статья будет весьма необычной, но менее интересной от этого она отнюдь не становится, и я поведаю вам истории, которые больше походят на теории заговора и даже если это все окажется выдумкой, то как минимум будет поучительно. Почему? Да потому что эти истории наглядно покажут, как небольшие человеческие оплошности приводят к фатальным последствиям. И это применимо ко всему. Поехали.
📌 Читать далее
#history
👍10😢2❤1🎉1
✅ Хотите эффективно тестировать веб-приложения на проникновение?
1 сентября стартует осенний поток курса WAPT
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram;
Записаться на курс можно по ссылке: https://web-pentest.codeby.school/
#CodebySchool
1 сентября стартует осенний поток курса WAPT
После прохождения 4-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
Преимущества курса «Тестирование WEB-приложений на проникновение»:
✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
✱ Обучение в любое время благодаря методичкам и видеоурокам в записи;
✱ Обратная связь от учеников и преподавателя в чате Telegram;
Записаться на курс можно по ссылке: https://web-pentest.codeby.school/
#CodebySchool
😱121🤩90❤88🔥88👍48😁15
Попытка активации операционной системы от MS с помощью Python
Активация операционной системы Windows, дело сугубо индивидуальное. Кто-то активирует ее с помощью купленных ключей, кто-то, как придется. Есть такое мнение, что политика Microsoft в отношении пиратства довольно лояльна еще и потому, что используя ее продукты у человека появляется привычка. И рано или поздно, он все равно купит лицензионный ключ. А значит, здесь просто коммерческий интерес. Но, речь сейчас не об этом, а о том, как попробовать активировать ОС с помощью Python.
📌 Читать далее
#python #windows
Активация операционной системы Windows, дело сугубо индивидуальное. Кто-то активирует ее с помощью купленных ключей, кто-то, как придется. Есть такое мнение, что политика Microsoft в отношении пиратства довольно лояльна еще и потому, что используя ее продукты у человека появляется привычка. И рано или поздно, он все равно купит лицензионный ключ. А значит, здесь просто коммерческий интерес. Но, речь сейчас не об этом, а о том, как попробовать активировать ОС с помощью Python.
📌 Читать далее
#python #windows
👍19😢2❤1