/me ᕼᗩᑕKEᖇ
1.61K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Выбор подходящих прокси для разных целей

Прокси-сервер – жизненно важное дополнение к любой компьютерной сети.

Его использование гарантирует вам анонимное, более безопасное и конфиденциальное соединение.
Конечно, есть некоторые предостережения, но по большей части прокси-серверы предлагают эти и другие преимущества.

Также существует несколько типов прокси, каждый из которых имеет разные функции и возможности, которые могут усложнить процесс выбора правильного типа под ваши требования.

К счастью, эта статья поможет вам разобраться в разнице, подробно описав различные доступные прокси, их функции и способы их использования.

📖Смотреть
Приручение черного дракона. Этичный хакинг с Kali Linux

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

В качестве примеров я буду использовать атаки на специально подготовленные уязвимые машины. Мы рассмотрим и проанализируем в деталях каждый метод, а так же поговорим о том как защитить свои устройства и сетевую инфраструктуру, от подобного рода атак.

🧑🏻‍💻Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Drone scanner

[ https://play.google.com/store/apps/details?id=cz.dronetag.dronescanner]

Приложение позволяющее отслеживать гражданские дроны использующие для идентификации протокол Remote ID через wifi и bt

Remote ID - протокол идентификации гражданских дронов, использование которого становится обязательным с 2022.
Змеиная пирамида. Запускаем малварь из слепой зоны EDR

В этой статье я покажу, как воору​жить standalone-интер​пре​татор Python для заг​рузки опас​ных зависи​мос​тей пря​мо в память при помощи инс​тру​мен​та Pyramid (не путать с веб‐фрей​мвор​ком). Потен​циаль​но это поз​воля​ет обой​ти анти​вирус​ную защиту
при пен​тесте и скрыть источник подоз​ритель​ной телемет​рии от EDR при опе​раци​ях Red Team.

Сколь​ко есть раз​ных тех​ник обхо​да анти​вирус​ных механиз​мов и EDR-решений — и не сос​читать!

📖Прочитать

📚Посмотреть в формате PDF
Безумный Max. Как ломают плагины для 3ds Max

Статья име­ет озна­коми­тель­ный харак­тер и пред­назна­чена для спе­циалис­тов по безопас­ности, про­водя­щих тес­тирова­ние в рам­ках кон­трак­та. Автор и редак­ция не несут ответс­твен­ности за любой вред, при­чинен­ный с при­мене­нием изло­жен­ной информа­ции. Рас­простра­нение вре­донос­ных прог­рамм, наруше­ние работы сис­тем и наруше­ние тай­ны перепис­ки прес­леду­ются по закону.

📖Посмотреть

📚Посмотреть в формате PDF
HTB Trick. Используем Fail2ban, чтобы закрепиться на хосте

В этом рай­тапе я покажу, как получать DNS-записи для рас­ширения пло­щади ата­ки, затем про­экс­плу­ати­руем SQL-инъ­екцию, а ког­да повысим при­виле­гии, зак­репим­ся на машине через Fail2ban

🧑🏻‍💻Подробности

📚Посмотреть в формате PDF