Содержание статьи:
1. Поиск сайтов на одном IP
2. Поисковая система по исходному коду
3. Определение настоящего IP сайта за Cloudflare. Поиск сайтов одного аккаунта, прячущихся за CloudFlare
4. Эксплуатация неправильной настройки DNS для выявления настоящего IP сайта за Cloudflare
5. Все DNS записи домена
6. Информация whois
7. Анализ HTTP заголовков ответа
8. Результаты сканирования WhatWeb
9. Анализ коротких ссылок и ссылок с редиректами
10. Поиск по засветившимся адресам почты, никам и другой информации
11. Поиск метаданных из файлов с сайта
12. Анализ HTML кода
13. Анализ файла robots.txt
14. Перечисление пользователей WordPress
15. Анализ виджетов
16. Анализ ссылок, указывающих на интересующий сайт
17. Анализ ссылок с сайта
18. Изучение истории whois и предыдущие IP сайта
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1😁1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
40 книг по Linux.7z
796.7 MB
• Командная строка Linux. Полное руководство - 2017
• Ubuntu и Debian Linux для продвинутых - 2011
• Внутреннее устройство Linux - 2016
• Linux на практике - 2017
• UNIX. Профессиональное программирование - 2018
• Linux глазами хакера 2019
• Внутреннее устройство Linux 2017
• Сценарии командной оболочки. Linux, OS X и Unix 2017
• Встраиваемые системы на основе Linux 2017
• Linux API. Исчерпывающее руководство 2018
• Linux. От новичка к профессионалу 2018
• Kali Linux от разработчиков 2019
• Командная строка Linux. Полное руководство 2 изд 2020…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3👎2
— Эта статья покажет вам простой метод взлома папки с исполняемыми файлами Windows Defender
Благодаря этому приёму можно перехватывать управление сервисом Defender’а, вставлять свои библиотеки, повреждать критически важные файлы и даже отключать службу
Самое главное – всё это делается с использованием стандартных инструментов самой ОС Windows, без дополнительных инструментов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Реверс-инжиниринг – это метод исследования программы, приложения или устройства с целью понять принцип их работы
Этот процесс осуществляется без доступа к исходному коду или технической документации
— В репозитории вы найдете: книги, курсы, практические примеры, редакторы, инструменты анализа и многие другие ресурсы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Вебинар: UDV DATAPK Industrial Kit 3.0 — что нового?
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
📎 Дата: 09 октября 2025 г.
🕐 Время: 11:00 (МСК)
🔥 Присоединяйтесь, чтобы первыми узнать о новых возможностях комплексной киберзащиты АСУ ТП с полной видимостью атак, угроз и соответствием требованиям законодательства
➡️ Зарегистрироваться
Программа вебинара:
🟣 Модульный подход для гибкой защиты
🟣 Улучшенный анализ сетевого трафика (ML)
🟣 Обнаружение и реагирование на аномалии ПЛК
🟣 Централизованный контроль версий
🟣 Supervision — всё под контролем в одном окне
Вебинар будет полезен:
🟢Руководителям и специалистам по ИБ (CISO, аналитики)
🟢Инженерам и администраторам АСУ ТП
🟢Ответственным за защиту критически важных объектов
Успейте зарегистрироваться и узнать о ключевых изменениях в UDV DATAPK 3.0
➡️ Зарегистрироваться
🔧 Вопросы: commercial@udv.group
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Опишите вашу работу в кибербезопасности
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17🕊1
Шелл-код – это небольшая часть кода, используемая в качестве полезной нагрузки при эксплуатации уязвимости в ПО
В этой небольшой статье автор познакомит вас с сайтом Shell-Storm, который предоставляет внушительную базу шелл-кодов, на все случаи жизни
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5
— В этой статье мы рассмотрим наиболее часто используемые команды Windows CMD, которые станут незаменимыми в вашей повседневной работе
Мы также объясним их назначение и практическое применение, чтобы вы могли быстро освоиться и повысить свою продуктивность при работе с операционной системой
А в конце статьи будет представлен раздел FAQ, где мы ответим на распространенные вопросы, которые могут возникнуть у новичков
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
— Специалисты представили обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях
В статье подробно рассмотрим:
7-Zip: PT-2025-32410 (CVE-2025-55188);
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В этой статье рассмотрим первую из трех категорий – методы, основанные на диаграммах сценариев использования
Методы этой категории основаны на языке UML (Unified Modeling Language – унифицированный язык моделирования) — язык, созданный с целью графического моделирования процессов разработки ПО, бизнес-процессов и т.д.
Диаграмма сценариев использования – диаграмма, которая является частью языка UML и отражает отношения между акторами и сценариями использования, где:
1. актор – набор ролей пользователя, взаимодействующего с некоторой сущностью (системой, подсистемой, классом). Обозначается на диаграмме фигуркой человечка;
2. сценарий использования – выполняемые системой действия, приводящие к наблюдаемым акторами результатам. Обозначается на диаграмме красным прямоугольником с надписью. Надпись может быть именем или описанием того, что делает система
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
— В статье автор собрал 20 бесплатных утилит от компании IDERA (и не только), которые могут некисло помочь закрыть некоторые вопросы с мониторингом и управлением MS SQL, MySQL и Oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Содержание статьи:
Nmap – культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих
— В статье речь пойдет о том, как легко автоматизировать работу Nmap со своими любимыми инструментами
Удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Сетевое взаимодействие – достаточно сложный процесс и порой, чтобы разобраться в том, как он работает, приходится пользоваться абстракциями и дополнительными инструментами, которые позволяют получить информацию об этом взаимодействии
— Сегодня продолжим тему Nmap и рассмотрим, как писать скрипты для инструмента, и из чего они состоят
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
This media is not supported in your browser
VIEW IN TELEGRAM
— Коротко о состоянии этой самой кибербезопасности
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20👍1
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍5🤔1
Кроме провайдеров интернет услуг, диапазоны IP адресов выделяются самым разным организациям, чья деятельность как связана с интернет сервисами
— С полным списком организаций, кому выделен хотя бы один диапазон IP адресов, вы можете ознакомиться на этой странице suIP.biz: всего в списке 54963 организации
Перейдя на страницу, в веб-браузере нажмите Ctrl+f и найдите интересующего вас Интернет-провайдера или любого другого владельца IP адресов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси
— В данном материале автор расскажем, каким образом обошел данное ограничение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Exploit Database (Exploit-DB) – это онлайн-репозиторий, который содержит коллекцию уязвимостей безопасности, эксплойтов и связанных инструментов для различных программных приложений, операционных систем и устройств
Некоторые особенности Exploit Database:
⏺ Возможность поиска и фильтрации: пользователи могут искать конкретные эксплойты с помощью ключевых слов, фильтров и категорий;
⏺ Код эксплойта: многие записи включают фактический код эксплойта, который демонстрирует, как можно использовать уязвимость;
⏺ Детальное описание уязвимостей: записи содержат подробное описание уязвимостей, включая затронутые версии и потенциальные последствия;
⏺ Образовательные ресурсы: ExploitDB включает статьи, документы и руководства, которые дают более глубокое понимание различных тем и методов безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
PHP (Hypertext PreProcessor, «препроцессор гипертекста») – скриптовый язык программирования с открытым исходным кодом
Изначально создавался для разработки веб-приложений, но в процессе обновлений стал языком общего назначения
— Обновляемый репозиторий насчитывает 32к звезд и включает в себя множество материалов по PHP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать
Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3