Выбор подходящих прокси для разных целей
Прокси-сервер – жизненно важное дополнение к любой компьютерной сети.
Его использование гарантирует вам анонимное, более безопасное и конфиденциальное соединение.
Конечно, есть некоторые предостережения, но по большей части прокси-серверы предлагают эти и другие преимущества.
Также существует несколько типов прокси, каждый из которых имеет разные функции и возможности, которые могут усложнить процесс выбора правильного типа под ваши требования.
К счастью, эта статья поможет вам разобраться в разнице, подробно описав различные доступные прокси, их функции и способы их использования.
📖Смотреть
Прокси-сервер – жизненно важное дополнение к любой компьютерной сети.
Его использование гарантирует вам анонимное, более безопасное и конфиденциальное соединение.
Конечно, есть некоторые предостережения, но по большей части прокси-серверы предлагают эти и другие преимущества.
Также существует несколько типов прокси, каждый из которых имеет разные функции и возможности, которые могут усложнить процесс выбора правильного типа под ваши требования.
К счастью, эта статья поможет вам разобраться в разнице, подробно описав различные доступные прокси, их функции и способы их использования.
📖Смотреть
HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
🧑🏻💻Читать подробнее
📚Посмотреть в формате PDF
Telegraph
HTB Perspective. Обходим XSS-фильтры и атакуем шифр через Padding Oracle
Проходить будем «безумный» по сложности тренировочный стенд Perspective с площадки Hack The Box.
Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon
📖Продолжение
📚Посмотреть в формате PDF
📖Продолжение
📚Посмотреть в формате PDF
Telegraph
Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon
В своей прошлой статье я рассказывал о самых простых и основных темах — IAM и EC2. Но тем временем AWS — это чуть больше двух сотен разных сервисов.
Приручение черного дракона. Этичный хакинг с Kali Linux
Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.
В качестве примеров я буду использовать атаки на специально подготовленные уязвимые машины. Мы рассмотрим и проанализируем в деталях каждый метод, а так же поговорим о том как защитить свои устройства и сетевую инфраструктуру, от подобного рода атак.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.
В качестве примеров я буду использовать атаки на специально подготовленные уязвимые машины. Мы рассмотрим и проанализируем в деталях каждый метод, а так же поговорим о том как защитить свои устройства и сетевую инфраструктуру, от подобного рода атак.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования…
Drone scanner
[ https://play.google.com/store/apps/details?id=cz.dronetag.dronescanner]
Приложение позволяющее отслеживать гражданские дроны использующие для идентификации протокол Remote ID через wifi и bt
Remote ID - протокол идентификации гражданских дронов, использование которого становится обязательным с 2022.
[ https://play.google.com/store/apps/details?id=cz.dronetag.dronescanner]
Приложение позволяющее отслеживать гражданские дроны использующие для идентификации протокол Remote ID через wifi и bt
Remote ID - протокол идентификации гражданских дронов, использование которого становится обязательным с 2022.
Google Play
Drone Scanner (legacy) - Apps on Google Play
The world's first drone Remote ID scanner made by Dronetag
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации
Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”. Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели). Я расскажу…
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
🧑🏻💻Подробности
🧑🏻💻Подробности
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap
Приветствую тебя, дорогой читатель, в четвертой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с…
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
В этой статье я покажу, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid (не путать с веб‐фреймворком). Потенциально это позволяет обойти антивирусную защиту
при пентесте и скрыть источник подозрительной телеметрии от EDR при операциях Red Team.
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать!
📖Прочитать
📚Посмотреть в формате PDF
Telegraph
Змеиная пирамида. Запускаем малварь из слепой зоны EDR
Сколько есть разных техник обхода антивирусных механизмов и EDR-решений — и не сосчитать! Обфускация и шифрование полезной нагрузки, динамическое разрешение WinAPI, системные вызовы, отложенное исполнение, уклонение от хуков защитных…
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
📖Посмотреть
📚Посмотреть в формате PDF
Telegraph
Безумный Max. Как ломают плагины для 3ds Max
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации.…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap 🧑🏻💻Подробности
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
📖Прочитать
📖Прочитать
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
В этом райтапе я покажу, как получать DNS-записи для расширения площади атаки, затем проэксплуатируем SQL-инъекцию, а когда повысим привилегии, закрепимся на машине через Fail2ban
🧑🏻💻Подробности
📚Посмотреть в формате PDF
Telegraph
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте
Упражняться мы будем на тренировочной машине Trick с площадки Hack The Box. По уровню сложности она оценена как легкая.
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
📲Читать далее
📚Посмотреть в формате PDF
📲Читать далее
📚Посмотреть в формате PDF
Telegraph
Уроки форензики. Исследуем дампы и ищем следы взлома в системе
Расследование киберинцидентов — это очень увлекательное занятие, требующее определенных знаний и навыков. Отточить их помогают специальные лабораторные работы, имитирующие реальные случаи успешных атак злоумышленников и взлома, с…
/me ᕼᗩᑕKEᖇ
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit 📖Прочитать
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
📖Продолжение
📖Продолжение
Telegraph
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по мере появления новых. Приручение черного дракона. Этичный хакинг с Kali…