Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news
Троян SharkBot снова проник в Google Play Store

Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.

Источник: https://xakep.ru/2022/04/08/more-sharkbot/
#news
#bruteforce

Для защиты от брутфорса из Raspberry Pi OS удалили пользователя по умолчанию

Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь злоумышленникам, чтобы им было сложнее взламывать устройства, доступные через интернет, с использованием брутфорса и учетных данных по умолчанию.

Источник: https://xakep.ru/2022/04/11/ures-pi/
#bug_bounty

#17 Bug Bounty. Разведка — Фаза 2. Словарь.

Здравствуйте, дорогие друзья.

Ваш словарь может помочь Вам на этапе разведки. Плохой список приведет к тому, что Вы пропустите важные активы и конечные точки. Словари позволяют находить новые поддомены, интересные файлы, а также взламывать пароли и многое другое. Использование правильного словаря мгновенно повысит вероятность успеха при поиске уязвимостей.

https://timcore.ru/2022/04/12/17-bug-bounty-razvedka-faza-2-slovar/
#bug_bounty

#18 Bug Bounty. Перечисление поддоменов.

Здравствуйте, дорогие друзья.

Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее количество целей. Интернет наводнен методами перечисления поддоменов, и все они очень хороши.

https://timcore.ru/2022/04/13/18-bug-bounty-perechislenie-poddomenov/
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#news
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак

По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.

Источник: https://xakep.ru/2022/04/19/ddos-protection/
Название: «Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей.»
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Год: 2022

Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.

Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.

Материал может быть удален по просьбе правообладателя.

Скачать.
#books
#rootkit
#reversing

Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.

Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.

Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.

Материал может быть удален по просьбе правообладателя.

Скачать.
#bug_bounty

#20 Bug Bounty. Перестановка поддоменов.

Здравствуйте, дорогие друзья.

Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов. Это может выглядеть так: test.starbucks.com, dev.test.starbucks.com, production-test.starbucks.com и другие.


https://timcore.ru/2022/05/30/20-bug-bounty-perestanovka-poddomenov/
#bug_bounty

#21 Bug Bounty. Разрешения DNS.

В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.

Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись A. Если это так, мы знаем, что поддомен активен.

https://timcore.ru/2022/05/31/21-bug-bounty-razreshenija-dns/
#news

GitHub: хакеры похитили учетные данные 100 000 пользователей npm

Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.

Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:

https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore

Стоимость годовой подписки: 9 900 руб. (без скидки).

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#bug_bounty


#22 Bug Bounty. Wayback Machine crawl data.

Здравствуйте, дорогие друзья.

Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.

По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.

https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
#c
#programming

#33 Язык С для начинающих. Урок 33. Передача аргументов.

Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..

Более подробнее в видео. Всем приятного просмотра!

https://youtu.be/v3hnw2mscUE