Awesome password cracking – это тщательно подобранный список инструментов, исследований, статей и других проектов, связанных со взломом паролей и их безопасностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Парсинг сайтов – это автоматизированный процесс извлечения структурированных данных из веб-страниц с последующей их обработкой и анализом
Парсинг сайтов может использоваться при создании сервиса, а также при тестировании на проникновение
— Для пентестера веб-сайтов, навык парсинга сайтов является базовыми, т.е. аудитор безопасности (хакер) должен это уметь
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Inon Shkedy – руководитель исследований в области безопасности компании Traceable AI
— Он имеет более 8 лет профессионального опыта в качестве специалиста по безопасности приложений
А также является соавтором проекта OWASP API Top 10, который определяет 10 специфических угроз для приложений на основе API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Как правило, для управления Unix\Linux веб-сервером, используют бесплатную программу PuTTY
PuTTY – позволяет подключиться и управлять удалённым узлом (например, сервером)
Управление происходит через командную строку: пользователь вводит команду на одном устройстве, а выполняется она на другом
В данной статье мы рассмотрим:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Независимо от того, хотите ли вы защитить личные файлы, конфиденциальные документы или корпоративную информацию, шифрование – важный элемент обеспечения безопасности
— В статье мы рассмотрим более 20 различных утилит для шифрования файлов и объясним, как их использовать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Media is too big
VIEW IN TELEGRAM
В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub
Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub
На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд
Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
— В этой статье мы обсудим основные методы тестирования Wi-Fi, популярные атаки и инструменты, используемые для анализа беспроводных сетей
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
Книга посвящена методам обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах
— В издании описаны основные принципы подбора инструментария хакера, приведено множество примеров взлома и сокрытия следов: перехват паролей, атаки на Wi-Fi-роутеры, подмена MAC-адресов, способы оставаться невидимым в Интернете
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎3❤2🔥1
Инструменты для этичного хакерства, основанные на AI, позволяют не только обнаруживать уязвимости, но и прогнозировать потенциальные атаки, давая специалистам возможность действовать на шаг впереди злоумышленников
— В этой статье мы рассмотрим ключевые AI-решения, которые помогают защищать системы в условиях постоянно усложняющихся угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👎2
— В данном материале собраны основные концепции и принципы JavaScript, которые помогут быстро найти и вспомнить необходимую фичу
Содержание:
1. Объявление переменных var, const, let
2. Стрелочные функции
3. Параметры функции по умолчанию
4. Деструктурирование объектов и массивов
5. Методы массивов map/filter/reduce
6. Оператор spread(…)
7. Сокращение свойств объекта
8. Объекты «промисы»
9. Шаблонные литералы
10. Теговые шаблоны
11. Инструкции импорта и экспорта
12. Ключевое слово this
13. Классы
14. Ключевые слова extends и super
15. Функция async и оператор await
16. Truthy/Falsy
17. Анаморфизмы и катаморфизмы
18. Генераторы
Статические методы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Модель OSI (Open Systems Interconnection) – это базовая иерархическая модель взаимодействия открытых систем, описывающая структуру передачи данных от одного приложения другому
— Она включает 7 уровней, каждый из них выполняет определённую функцию: например, передать данные или представить их в понятном для человека виде на компьютере
Эталонную модель OSI разработали эксперты Международной организации по стандартизации (ISO) в 1984 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
OneShot – утилита для запуска PIN-атак WPS (Pixie Dust, онлайн-перебор, предсказание PIN) без использования режима мониторинга с помощью wpa_supplicant
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
В современном Интернете конфиденциальность – это не функция, это борьба
— Трекеры, рекламодатели, поставщики данных и даже интернет-провайдеры незаметно отслеживают ваше поведение каждую секунду, пока вы остаетесь в Сети
Если вы по-прежнему используете стандартные браузеры, бесплатные почтовые сервисы и поисковые системы по умолчанию, то, по сути, происходит постоянная утечка метаданных
Мы рассмотрим:
1. Безопасные браузеры
2. Безопасные
VPN
3. Блокировщики рекламы
4. Конфиденциальная электронная почта
5. Менеджеры паролей
6. Механизмы защиты конфиденциальности
7. Конфиденциальные мессенджеры
8. Облачные хранилища
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В данной статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— В этой статье мы рассмотрим основные криптографические методы защиты сетевых протоколов, как они работают и какие уязвимости могут возникнуть при их использовании
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👎1
Сегодня мы разберем IP-Tracer – компактный, но крайне эффективный инструмент, который превращает ваш терминал в полноценную станцию для OSINT-разведки по IP-адресам
— Изначально проект создавался с прицелом на пользователей Termux (Android) и Linux-дистрибутивов, что делает его идеальным спутником для тех, кто привык работать «на ходу» или администрировать серверы через SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
IOMMU (Input–Output Memory Management Unit) – это блок управления памятью для операций ввода-вывода
Он подключает шину ввода-вывода с поддержкой DMA к системной памяти и сопоставляет видимые устройства виртуальные адреса с физическими адресами
— В данном материале подробно рассмотрим о сути этой коварной атаки, а также рассмотрю и другие типы атак через GPU
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
📄 Шпаргалка для тестировщиков на проникновение
— Это всеобъемлющее руководство содержит краткие рекомендации, команды и приемы по различным аспектам тестирования на проникновение
👀 Источник
✋ Secure Books
— Это всеобъемлющее руководство содержит краткие рекомендации, команды и приемы по различным аспектам тестирования на проникновение
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
— Представляем огромную подборку полезных ресурсов, которые могут пригодиться разработчикам под iOS для решения повседневных задач и организации своей деятельности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3