Хакер {Hacker}
@thehaking
13.7K
subscribers
1.37K
photos
119
videos
54
files
2.29K
links
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети
По всем вопросам
@evgenycarter
РКН
clck.ru/3KoG7p
Download Telegram
Join
Хакер {Hacker}
13.7K subscribers
Хакер {Hacker}
Hacking Raspberry Pi.pdf
26.6 MB
Hacking Raspberry Pi
Timothy L. Warner
Хакер {Hacker}
https://graph.org/Vlasti-RF-podderzhali-zakonoproekty-ob-identifikacii-polzovatelej-e-mail-02-12
Telegraph
Власти РФ поддержали законопроекты об идентификации пользователей e-mail
На сайте Государственной Думы опубликованы официальные отзывы правительства на законопроекты об идентификации пользователей почтовых сервисов, а также о штрафах для почтовых сервисов за неисполнение данных требований. Правительство приняло решение поддержать…
Хакер {Hacker}
https://graph.org/Cpisok-instrumentov-dlya-testirovaniya-na-proniknovenie-i-vzloma-dlya-hakerov-i-specialistov-po-bezopasnosti-02-12
Telegraph
Cписок инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности
Инструменты Дистрибутивы Для Тестирования На Проникновение Докер для испытания на пробивку Многопарадигмальные рамки сканер уязвимостей статический анализатор Веб-Сканеры сетевые средства Инструменты Беспроводной Сети Средства Безопасности Транспортного Уровня…
Хакер {Hacker}
https://graph.org/Kak-CRU-polveka-chitalo-sekretnuyu-perepisku-desyatkov-stran-kupiv-shvejcarskogo-proizvoditelya-shifrovalnogo-oborudovaniya-02-12
Telegraph
Как ЦРУ полвека читало секретную переписку десятков стран, купив швейцарского производителя шифровального оборудования
ЦРУ США и Федеральная разведывательная служба Германии (БНД) на протяжении десятилетий имели доступ к секретным коммуникациям десятков стран – благодаря тому, что внедрили уязвимость в швейцарское криптографическое оборудование, которое использовалось правительствами…
Хакер {Hacker}
https://graph.org/Anatomiya-trekerov-CHast-I-02-13
Telegraph
Анатомия трекеров. Часть I
Глубокое погружение в технологию корпоративного наблюдения: Фонд электронных рубежей (Electronic Frontier Foundation, EFF) решает демистифицировать загадочные "трекеры", которые следят за нами на сайтах и в реальной жизни — в нескольких частях мы публикуем…
Хакер {Hacker}
https://graph.org/Anatomiya-trekerov-CHast-II-02-13
Telegraph
Анатомия трекеров. Часть II
Завершающая часть нашего перевода большой статьи Фонда электронных рубежей (Electronic Frontier Foundation, EFF) о том, как и крупные корпорации и более мелкие акторы зарабатывают на наших данных С первой частью материала можно ознакомиться здесь. КАК СОБИРАЮТСЯ…
Хакер {Hacker}
https://graph.org/Troyany-dlya-slezhki-pod-Windows-macOS-Linux-Android-iOS-02-13
Telegraph
Трояны для слежки под Windows, macOS, Linux, Android, iOS
Трояны для слежки со встроенным кейлоггером и функциями похищения критически важных данных — это одна из старейших разновидностей малвари. За четверть века шпионский софт только эволюционировал, получая все новые функции защиты от детекта. Заодно были освоены…
Хакер {Hacker}
https://graph.org/Kodgrabber-Came-SHlagbaumy-i-vorota-02-13
Telegraph
Кодграббер Came (Шлагбаумы и ворота )
С каждым годом вопрос парковки становится все актуальнее, на дворовых территориях и в проездах устанавливаются шлагбаумы, парковочные места ограждаются цепочками и барьерами, и за частую найти парковочное место даже на несколько минут достаточно сложно. Одной…
Хакер {Hacker}
https://graph.org/SHifrovanie-trafika-v-Linux-02-13
Telegraph
Шифрование трафика в Linux
Эта статья не является руководством. Она написана исключительно с целью ознакомить вас с некоторыми функциональными возможностями маршрутизации в системах Linux. Автор статьи и редакция сайта www.spy-soft.net не несут никакой ответственности за результат…
Хакер {Hacker}
https://graph.org/Slovari-dlya-bruta-02-13
Telegraph
Словари для брута
Внимание!!! Вся Информация на канале "t.me/thehaking" для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. 18+ Списки слов (словари) Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома…
Хакер {Hacker}
https://graph.org/DeanonimizaTOR-gde-zakanchivaetsya-anonimnost-v-darknete-02-13
Telegraph
ДеанонимизаTOR: где заканчивается анонимность в даркнете
В отличие от традиционных технологий World Wide Web, технологии «луковой маршрутизации» даркнета Tor дают пользователям реальный шанс остаться анонимными. Этим шансом воспользовались многие, но одни сделали это для самозащиты или из любопытства, тогда как…
Хакер {Hacker}
https://graph.org/Kak-najti-polzovatelya-v-socialnyh-setyah-s-pomoshchyu-Sherlock-02-15
Telegraph
Как найти пользователя в социальных сетях с помощью Sherlock
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но нам поможет…
Хакер {Hacker}
https://graph.org/Obzor-instrumentov-kiberbezopasnosti-02-15
Telegraph
Обзор инструментов кибербезопасности
1. Metasploit Framework Инструмент превратил хакерство в массовое явление. После выпуска в 2003 году Metasploit Framework облегчил взлом общеизвестных уязвимостей. Metasploit продаётся (и используется «белыми шляпами») как инструмент для тестирования на проникновение.…
Хакер {Hacker}
https://graph.org/Servisy-dlya-proverki-navykov-testirovaniya-na-proniknovenie-02-15
Telegraph
Сервисы для проверки навыков тестирования на проникновение
Hack This Site https://www.hackthissite.org/ Бесплатный, безопасный и законный полигон для хакеров, чтобы проверить и расширить свои навыки взлома. Больше, чем просто еще один WarGames-сайт — множество разнообразных проектов, огромный форум, irc-канал. Миссии…
Хакер {Hacker}
https://graph.org/Top-5-luchshih-Dark-Web-Browser-dlya-anonimnogo-prosmotra-veb---stranic-s-maksimalnoj-konfidencialnostyu-02-16
Telegraph
Топ-5 лучших Dark Web Browser для анонимного просмотра веб - страниц с максимальной конфиденциальностью
Dark web browser являются наиболее важной проблемой для анонимного просмотра и наиболее часто используемых приложений в любом устройстве в настоящее время браузеры, но не все ваши истории просмотра хранятся в тайне, и именно поэтому deep или dark web имеет…
Хакер {Hacker}
https://graph.org/Botnet-seti-kak-ehto-rabotaet-i-kak-na-nih-zarabatyvayut-02-16
Telegraph
Ботнет сети: как это работает и как на них зарабатывают
Атаки ботнета Mirai на американского DNS-провайдера Dyn в 2016 году вызвали широкий резонанс и привлекли повышенное внимание к ботнетам. Однако, по сравнении с тем, как современные киберпреступники используют ботнеты сегодня, атаки на компанию Dyn могут показаться…
Хакер {Hacker}
https://graph.org/Znakomstvo-s-PowerShell-Empire-Framework-02-16
Telegraph
Знакомство с PowerShell Empire Framework
И так привет колеги. Сегодня я хотел бы немного Вас ознакомить с прекрасным, по моему скромному мнению, продуктом PowerShell Empire Framework. PowerShell Empire Framework - это агент для пост эксплуатации windows систем, написанный полностью на павершеле…
Хакер {Hacker}
https://graph.org/TLS-callback--royal-v-kustah-dlya-otladchikov-02-16
Telegraph
TLS callback – рояль в кустах для отладчиков
Системы класса Win-NT имеют интересный тип памяти под названием "Thread Local Storage", или локальная память потока. После того как мир увидел многопоточные приложения оказалось, что родственные потоки одной программы ведут между собой нешуточную борьбу за…
Хакер {Hacker}
https://graph.org/Skipfish---Skaner-bezopasnosti-veb-prilozhenij-dlya-opredeleniya-XSS-SQL-inekcii-a-takzhe-Shell-inekcii-02-16
Telegraph
Skipfish - Сканер безопасности веб-приложений для определения XSS, SQL инъекции, а также Shell инъекции
Skipfish - активный инструмент рекогносцировки безопасности веб-приложений. Он подготавливает интерактивную карту сайта для целевого сайта, проводя рекурсивные поисковые сканеры и зондирование по принципу подбора по словарю. Полученная карта затем аннотируется…
Хакер {Hacker}
https://graph.org/Kak-ispolzovat-komandy-v-iPhone-02-17
Telegraph
Как использовать команды в iPhone
В новой версии OSX 13 появилась возможность использовать команды. Это достаточно интересный инструмент который позволяет автоматизировать часто используемые функции. Кроме того он значительно расширяет возможность SIRI на iPhone. Но у многих пользователей…
Хакер {Hacker}
Атаки на MS Active Directory и компрометация контроллера домена
https://youtu.be/ReHn7c8qlIo
YouTube
Атаки на MS Active Directory и компрометация контроллера домена
Данный материал является компиляцией способов атаки современной Windows-инфраструктуры и будет полезен как специалистам по информационной безопасности, так и системным администраторам.