Этот курс не что иное как действие, все что вы здесь увидите – это практика непосредственно в интерфейсе программ и все что необходимо сделать – это опробовать все самому
— В этом курсе Вы научитесь исключительно полезным навыкам, которые сможете опробовать в дальнейшем, и мы покажем как это сделать
Курс содержит в себе более 19 часов видео и что не мало важно, он на русском языке
#Course #Linux #Anonimity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44🤡2💊2❤1
#Course #Linux #Anonimity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤡4👍3❤1
Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru – эта атака вскрыла системную уязвимость в процессе выдачи TLS сертификатов, которая напрямую касается миллионов сайтов, особенно тех, кто доверяет свою безопасность Cloudflare
— В статье автор подробно разберет технические аспекты атаки и уделит особое внимание проблеме, связанной с автоматическим добавлением Cloudflare записей CAA в DNS зоны пользователей, что потенциально открывает возможности для аналогичных атак
#Attack #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Формально первая DoS-атака произошла более 50 лет назад, когда 13-летний подросток смог «положить» тридцать один терминал Университета Иллинойса
— В 90-е злоумышленники уже проводили полноценные DoS-атаки на инфраструктуру интернет-провайдеров, а также приступили к DDoS-атакам на государственные организации
#DDoS #Attack #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝2
Mutillidae – уязвимое веб-приложение с открытым исходным кодом
— Оно предназначено для обучения веб-безопасности и тестирования инструментов, нацеленных на уязвимости
Особенности Mutillidae:
#OWASP #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
— Исследователи из Cybernews раскрыли дополнительные подробности о масштабной утечке, в рамках которой были скомпрометированы данные 16 миллиардов учётных записей
Самая крупная из них насчитывает более 3,5 миллиарда строк
— Особую тревогу вызывает свежесть записей: это не «археология» прошлых лет, а актуальные логи, собранные за последние месяцы
#Leak #News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤗2🤔1
Забытые сервисы, открытые порты, теневые домены – всё это лазейки, через которые начинают атаки
— И бизнесу в таких ситуациях нужны решения, которые охватывают весь контур угроз
Суть партнёрства – в объединении компетенций:
Цель – вместе разрабатывать реальные практики защиты, усиливать ИБ-компетенции на рынке, делиться аналитикой и обучать тех, кто в поле
«
В современных реалиях киберустойчивость становится не просто задачей информационной безопасности, а ключевым фактором стабильности и конкурентоспособности экономики.
Мы уверены: добиться этого можно только через стратегическое партнёрство, объединение передовой экспертизы и создание экосистемы, где решения усиливают друг друга и работают на общую цель
», — отметил Айдар Гузаиров, CЕО Innostage.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Небольшая шпаргалка по Metasploit-Framework
— В сегодняшней статье автор поделится своей базовой практикой пентеста уязвимой машины Metasploitable2
В ней будет немного брутфорса и иных методов обнаружения и эксплуатации уязвимостей
А также мы рассмотрим как поднять машину
#Info #Tools #CheatSheet #TryHackMe #Metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤2
— Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных
Рохит Шриваства 2023
#Book #Confidentiality
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже
— В этой статье автор объяснит, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS
#Exploit #iOS #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Авторы репозитория постарались собрать воедино все известные MITM-атаки и методы защиты от них
В нем вы также представлены инструменты для проведения MITM-атак, некоторые интересные примеры атак и некоторые приемы, связанные с ними
#MITM #CheatSheet #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤝1
— Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).
Airgeddon – это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.
Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.
Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
С 9 июня 2025 года пользователи из России, подключающиеся к сайтам и сервисам, защищённым Cloudflare, начали сталкиваться с резким замедлением скорости загрузки
Согласно данным самой компании, ограничение доступа происходит на уровне российских интернет-провайдеров
— Cloudflare подчёркивает, что не имеет технической возможности законным образом обойти эти ограничения и восстановить стабильное соединение для пользователей из России
#News #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔3
Вы познакомитесь со множеством тем: от истории движения за прозрачность ПО до подходов к спецификации и подтверждению достоверности в быстро меняющемся ландшафте программного обеспечения
— Авторы познакомят нас с основными векторами атак, такими как мобильные и социальные сети, банковские системы и системы розничной торговли и даже критически важные инфраструктуры, а также с системами защиты, на которые мы все полагаемся
Вы узнаете, как защититься от угроз, и познакомитесь с практическими рекомендациями как для потребителей, так и для поставщиков ПО
Крис Хьюз, Тони Тернер 2025
#Book #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3