🗝 Взломщик паролей BitLocker с открытым исходным кодом: BitCracker
BitCracker является первым инструментом с открытым исходным кодом для взлома паролей BitLocker.
➖https://telegra.ph/Vzlomshchik-parolej-BitLocker-s-otkrytym-ishodnym-kodom-BitCracker-03-06
BitCracker является первым инструментом с открытым исходным кодом для взлома паролей BitLocker.
➖https://telegra.ph/Vzlomshchik-parolej-BitLocker-s-otkrytym-ishodnym-kodom-BitCracker-03-06
❤3❤🔥2
🗝 Как проверить номер кредитной карты на Linux
Цель данного руководства – показать, как использовать скрипт оболочки Bash или программный код Python для проверки номера кредитной карты в системе Linux.
➖https://telegra.ph/Kak-proverit-nomer-kreditnoj-karty-na-Linux-03-06
Цель данного руководства – показать, как использовать скрипт оболочки Bash или программный код Python для проверки номера кредитной карты в системе Linux.
➖https://telegra.ph/Kak-proverit-nomer-kreditnoj-karty-na-Linux-03-06
👎4👍2
✍️ Тестирования безопасности веб-приложений своими руками
В этой статье представлено полное руководство по тестированию безопасности веб-приложений с описанием преимуществ и шагов DIY.
➖https://telegra.ph/Testirovaniya-bezopasnosti-veb-prilozhenij-svoimi-rukami-03-06
В этой статье представлено полное руководство по тестированию безопасности веб-приложений с описанием преимуществ и шагов DIY.
➖https://telegra.ph/Testirovaniya-bezopasnosti-veb-prilozhenij-svoimi-rukami-03-06
👎2
✍️ Как работает аутентификация JWT (JSON Web Token)?
JSON Web Token (JWT) – это открытый стандарт (RFC 7519) для безопасной передачи информации между сторонами в виде объекта JSON. Цель использования JWT заключается не в сокрытии данных, а в обеспечении их подлинности. JWT подписывается и кодируется, а не шифруется.
https://telegra.ph/Kak-rabotaet-autentifikaciya-JWT-JSON-Web-Token-03-06
JSON Web Token (JWT) – это открытый стандарт (RFC 7519) для безопасной передачи информации между сторонами в виде объекта JSON. Цель использования JWT заключается не в сокрытии данных, а в обеспечении их подлинности. JWT подписывается и кодируется, а не шифруется.
https://telegra.ph/Kak-rabotaet-autentifikaciya-JWT-JSON-Web-Token-03-06
❤3🔥2👍1
✍️ Файловая система Kali Linux
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
➖https://telegra.ph/Fajlovaya-sistema-Kali-Linux-03-06
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
➖https://telegra.ph/Fajlovaya-sistema-Kali-Linux-03-06
👍4💩3
🗝 Анализ состава программного обеспечения (SCA) что такое и на что обратить внимание
Анализ состава программного обеспечения – это техника, которую современные ИБ-команды могут использовать для поиска всех компонентов с открытым исходным кодом и дальнейшим управлением.
➖https://telegra.ph/Analiz-sostava-programmnogo-obespecheniya-SCA-chto-takoe-i-na-chto-obratit-vnimanie-03-06
Анализ состава программного обеспечения – это техника, которую современные ИБ-команды могут использовать для поиска всех компонентов с открытым исходным кодом и дальнейшим управлением.
➖https://telegra.ph/Analiz-sostava-programmnogo-obespecheniya-SCA-chto-takoe-i-na-chto-obratit-vnimanie-03-06
🗝 Как работает система обнаружения вторжений (IDS)?
В этом руководстве будут рассмотрены различные типы IDS, их компоненты, а также типы методов обнаружения, используемые в IDS.
➖https://telegra.ph/Kak-rabotaet-sistema-obnaruzheniya-vtorzhenij-IDS-03-06
В этом руководстве будут рассмотрены различные типы IDS, их компоненты, а также типы методов обнаружения, используемые в IDS.
➖https://telegra.ph/Kak-rabotaet-sistema-obnaruzheniya-vtorzhenij-IDS-03-06
👍3
🗝 Как удалить пароль из файла PDF в Linux
В этой статье вы узнаете как удалить пароль из файла PDF в Linux.
➖https://telegra.ph/Kak-udalit-parol-iz-fajla-PDF-v-Linux-03-06
В этой статье вы узнаете как удалить пароль из файла PDF в Linux.
➖https://telegra.ph/Kak-udalit-parol-iz-fajla-PDF-v-Linux-03-06
👎1🤮1👌1
🗝 Опасные команды Linux
В этой статье я собираюсь предоставить информации о опасных командах, на которые необходимо обратить внимание при использовании Linux.
➖https://telegra.ph/Opasnye-komandy-Linux-03-06
В этой статье я собираюсь предоставить информации о опасных командах, на которые необходимо обратить внимание при использовании Linux.
➖https://telegra.ph/Opasnye-komandy-Linux-03-06
👍6❤4💩3🤡1
Интересный ресерч вместе с ссылкой на полученный рабочий скрипт для автоматизации процесса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Расшифровка сессий OpenSSH для забавы и профита
Введение Некоторое время назад у нас был случай судебной экспертизы, в котором сервер Linux был скомпрометирован, а модифицированный двоичный файл OpenSSH был загружен в память веб-сервера. Модифицированный бинарный файл OpenSSH использовался злоумышленниками…
В этой статье рассмотрим небольшую методологию поиска уязвимостей веб-кэша с советами и примерами из реальных находок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как тестировать веб-кэш на наличие уязвимостей
Мы поделимся «Методологией» поиска проблем с кэшем, а затем покажу несколько недавних реальных находок с соответствующими наградами. Стоит упомянуть, что я не использую автоматизированные инструменты для поиска этих багов. На самом деле единственным автоматизированным…
❤3
Инъекция команд в Google Cloud Shell
В этой статье рассмотрим простую уязвимость, позволяющая выполнять произвольный код и получить реверс шелл на одном из сервисов гугла.
➖ https://telegra.ph/Inekciya-komand-v-Google-Cloud-Shell-12-10
В этой статье рассмотрим простую уязвимость, позволяющая выполнять произвольный код и получить реверс шелл на одном из сервисов гугла.
➖ https://telegra.ph/Inekciya-komand-v-Google-Cloud-Shell-12-10
Telegraph
Инъекция команд в Google Cloud Shell
28 января 2022 года я общался в телеграм-группе TR Bug Hunters. Один из участников группы, Нуман Тюрле, сказал нам, что мы должны попробовать Google Cloud Shell, чтобы найти что-нибудь интересное. Я был на грани выгорания, но мое внимание привлекло исследование…
👍4
Инъекция NoSQL в простом виде
В этой статье описание мыслительного процесса и подхода при тестировании конкретного приложения на NoSQL инъекцию.
➖ https://telegra.ph/Inekciya-NoSQL-v-prostom-vide-12-10
В этой статье описание мыслительного процесса и подхода при тестировании конкретного приложения на NoSQL инъекцию.
➖ https://telegra.ph/Inekciya-NoSQL-v-prostom-vide-12-10
Telegraph
Инъекция NoSQL в простом виде
Обратите внимание, что это не будет техническим руководством по причинам существования NoSQL инъекций. Я просто поделюсь мыслительным процессом и подходом, которые были у меня при тестировании этого конкретного приложения. Когда я попал в эту программу, у…
🔥3
Как обойти защиту антивируса
В этой статье рассмотрим обход антивирусных программ с помощью Merlin. Шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов дает возможность избежать обнаружения.
➖ https://telegra.ph/Kak-obojti-zashchitu-antivirusa-12-08
В этой статье рассмотрим обход антивирусных программ с помощью Merlin. Шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов дает возможность избежать обнаружения.
➖ https://telegra.ph/Kak-obojti-zashchitu-antivirusa-12-08
Telegraph
Как обойти защиту антивируса
Merlin-это сервер HTTP/2 Command & Control (C&C) для многоплатформенной эксплуатации Post, написанный на языке Golang. Merlin основан на архитектуре клиент-сервер и использует протокол HTTP/2 для связи между агентами сервера и хоста
❤2
База для пентестера: обзор инструментов
В этой статье представляем вам шесь наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖ https://telegra.ph/Baza-dlya-pentestera-obzor-instrumentov-12-07
В этой статье представляем вам шесь наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖ https://telegra.ph/Baza-dlya-pentestera-obzor-instrumentov-12-07
Telegraph
База для пентестера: обзор инструментов
К 2021 году в мире насчитывалось более 3424971237 пользователей Интернета. Будучи центром многих пользователей, возникает ответственность за заботу о безопасности этих многих пользователей. Большая часть Интернета - это совокупность веб-сайтов или веб-пр…
👍2
10 лучших хакерских гаджетов
В этой статье подобрали для вас 10 лучших гаджетов для различных видов деятельности.
➖ https://telegra.ph/10-luchshih-hakerskih-gadzhetov-10-10
В этой статье подобрали для вас 10 лучших гаджетов для различных видов деятельности.
➖ https://telegra.ph/10-luchshih-hakerskih-gadzhetov-10-10
Telegraph
10 лучших хакерских гаджетов
1) Raspberry Pi 4 8GB Extreme Kit – 128 ГБ
👍8
Базовые инструменты для тестирования в Kali Linux
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
Telegraph
Базовые инструменты для тестирования в Kali Linux
К 2021 году в мире насчитывалось более 3424971237 пользователей Интернета. Будучи центром многих пользователей, возникает ответственность за заботу о безопасности этих многих пользователей. Большая часть Интернета - это совокупность веб-сайтов или веб-пр…
👍4
10 лучших советов по безопасности Linux-сервера
В этой статье рассмотрим руководство по безопасному использованию Linux сервера.
➖ https://telegra.ph/10-luchshih-sovetov-po-bezopasnosti-Linux-servera-09-08
В этой статье рассмотрим руководство по безопасному использованию Linux сервера.
➖ https://telegra.ph/10-luchshih-sovetov-po-bezopasnosti-Linux-servera-09-08
Telegraph
10 лучших советов по безопасности Linux-сервера
Существует множество инструментов и методологий для защиты серверов от незаконного доступа и других киберугроз. Системным администраторам и специалистам по кибербезопасности важно правильно защитить серверы. Большинство пользователей считают Linux отличной…
👍4
Интервью: 50 вопросов этичному хакеру
В этой статье мы рассмотрели топ-50 вопросов интервью по этическому хакерству с ответами на них.
➖https://telegra.ph/Intervyu-50-voprosov-ehtichnomu-hakeru-09-07
В этой статье мы рассмотрели топ-50 вопросов интервью по этическому хакерству с ответами на них.
➖https://telegra.ph/Intervyu-50-voprosov-ehtichnomu-hakeru-09-07
Telegraph
Интервью: 50 вопросов этичному хакеру
Этический взлом - это практика тестирования системы на наличие уязвимостей, которые могут быть использованы злоумышленниками. Этические хакеры используют различные методы, такие как тестирование на проникновение и сетевой анализ, для выявления слабых мест…
🔥10
ТОП-5 причин быть этичным хакером
В этой статье расскажем пять причин, почему вам стоит стать этичным хакером.
➖ https://telegra.ph/TOP-5-prichin-byt-ehtichnym-hakerom-09-06
В этой статье расскажем пять причин, почему вам стоит стать этичным хакером.
➖ https://telegra.ph/TOP-5-prichin-byt-ehtichnym-hakerom-09-06
Telegraph
ТОП-5 причин быть этичным хакером
Этический взлом ставит под угрозу компьютерные системы для оценки их безопасности и действует добросовестно, информируя уязвимую сторону. Этический хакерство является ключевым навыком для многих должностных обязанностей, связанных с обеспечением безопасности…
👍6
Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
В этой статье рассмотрим уязвимость CSRF с подробным объяснением принципа атак, а также дадим несколько советов по защите.
➖ https://telegra.ph/Poddelka-mezhsajtovyh-zaprosov-CSRF--uyazvimost-OWASP-08-14
В этой статье рассмотрим уязвимость CSRF с подробным объяснением принципа атак, а также дадим несколько советов по защите.
➖ https://telegra.ph/Poddelka-mezhsajtovyh-zaprosov-CSRF--uyazvimost-OWASP-08-14
Telegraph
Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
Подделка межсайтовых запросов является одной из наиболее распространенных форм атак онлайн-спамеров и мошенников. Эксплойтивность этой атаки немного сложна, ее распространенность распространена. Но атаки CSRF можно легко предсказать, и их воздействие является…
👍6