#news
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
Источник: https://xakep.ru/2022/04/08/more-sharkbot/
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
Источник: https://xakep.ru/2022/04/08/more-sharkbot/
XAKEP
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
#ctf
#vulnhub
Прохождение машины GrimTheRipper: 1 VulnHub.
Здравствуйте, дорогие друзья.
Машина доступна на VulnHub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин.
Уровень безопасности: Средний
https://timcore.ru/2022/04/11/prohozhdenie-mashiny-grimtheripper-1-vulnhub/
#vulnhub
Прохождение машины GrimTheRipper: 1 VulnHub.
Здравствуйте, дорогие друзья.
Машина доступна на VulnHub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин.
Уровень безопасности: Средний
https://timcore.ru/2022/04/11/prohozhdenie-mashiny-grimtheripper-1-vulnhub/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Прохождение машины GrimTheRipper: 1 VulnHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.Машина доступна на Vulnhub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин. Уровень безопасности: Средний
#news
#bruteforce
Для защиты от брутфорса из Raspberry Pi OS удалили пользователя по умолчанию
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь злоумышленникам, чтобы им было сложнее взламывать устройства, доступные через интернет, с использованием брутфорса и учетных данных по умолчанию.
Источник: https://xakep.ru/2022/04/11/ures-pi/
#bruteforce
Для защиты от брутфорса из Raspberry Pi OS удалили пользователя по умолчанию
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь злоумышленникам, чтобы им было сложнее взламывать устройства, доступные через интернет, с использованием брутфорса и учетных данных по умолчанию.
Источник: https://xakep.ru/2022/04/11/ures-pi/
XAKEP
Для защиты от брутфорса из Raspberry Pi OS удалили пользователя по умолчанию
Разработчики Raspberry Pi обновили свою ОС, удалив из нее пользователя по умолчанию — pi. Эта мера призвана усложнить жизнь злоумышленникам, чтобы им было сложнее взламывать устройства, доступные через интернет, с использованием брутфорса и учетных данных…
#bug_bounty
#17 Bug Bounty. Разведка — Фаза 2. Словарь.
Здравствуйте, дорогие друзья.
Ваш словарь может помочь Вам на этапе разведки. Плохой список приведет к тому, что Вы пропустите важные активы и конечные точки. Словари позволяют находить новые поддомены, интересные файлы, а также взламывать пароли и многое другое. Использование правильного словаря мгновенно повысит вероятность успеха при поиске уязвимостей.
https://timcore.ru/2022/04/12/17-bug-bounty-razvedka-faza-2-slovar/
#17 Bug Bounty. Разведка — Фаза 2. Словарь.
Здравствуйте, дорогие друзья.
Ваш словарь может помочь Вам на этапе разведки. Плохой список приведет к тому, что Вы пропустите важные активы и конечные точки. Словари позволяют находить новые поддомены, интересные файлы, а также взламывать пароли и многое другое. Использование правильного словаря мгновенно повысит вероятность успеха при поиске уязвимостей.
https://timcore.ru/2022/04/12/17-bug-bounty-razvedka-faza-2-slovar/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#17 Bug Bounty. Разведка - Фаза 2. Словарь. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Ваш словарь может помочь Вам на этапе разведки. Плохой список приведет к тому, что Вы пропустите важные активы и конечные точки. Словари позволяют находить новые поддомены, интересные файлы, а также взламывать пароли и многое…
#bug_bounty
#18 Bug Bounty. Перечисление поддоменов.
Здравствуйте, дорогие друзья.
Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее количество целей. Интернет наводнен методами перечисления поддоменов, и все они очень хороши.
https://timcore.ru/2022/04/13/18-bug-bounty-perechislenie-poddomenov/
#18 Bug Bounty. Перечисление поддоменов.
Здравствуйте, дорогие друзья.
Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее количество целей. Интернет наводнен методами перечисления поддоменов, и все они очень хороши.
https://timcore.ru/2022/04/13/18-bug-bounty-perechislenie-poddomenov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Bug Bounty. Перечисление поддоменов. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее…
#bug_bounty
#19 Bug Bounty. Поисковый движок.
Здравствуйте, дорогие друзья.
Гугл Дорки можно использовать для поиска поддоменов со следующим дорком:
● site:
Этот конкретный дорк вернет все ссылки, принадлежащие определенному домену.
https://timcore.ru/2022/04/14/19-bug-bounty-poiskovyj-dvizhok/
#19 Bug Bounty. Поисковый движок.
Здравствуйте, дорогие друзья.
Гугл Дорки можно использовать для поиска поддоменов со следующим дорком:
● site:
Этот конкретный дорк вернет все ссылки, принадлежащие определенному домену.
https://timcore.ru/2022/04/14/19-bug-bounty-poiskovyj-dvizhok/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#19 Bug Bounty. Поисковый движок. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Гугл Дорки можно использовать для поиска поддоменов со следующим дорком: ● site: Этот конкретный дорк вернет все ссылки, принадлежащие определенному домену.
#ctf
#vulnhub
Прохождение машины DC-7. VulnHub.
Здравствуйте, дорогие друзья.
Сегодня будем проходить машину «DC-7». Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста, чтобы скомпрометировать эту виртуальную машину и повысить уровень привилегий до root.
https://timcore.ru/2022/04/15/prohozhdenie-mashiny-dc-7-vulnhub/
#vulnhub
Прохождение машины DC-7. VulnHub.
Здравствуйте, дорогие друзья.
Сегодня будем проходить машину «DC-7». Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста, чтобы скомпрометировать эту виртуальную машину и повысить уровень привилегий до root.
https://timcore.ru/2022/04/15/prohozhdenie-mashiny-dc-7-vulnhub/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Прохождение машины DC-7. VulnHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Сегодня будем проходить машину «DC-7». Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста, чтобы скомпрометировать эту виртуальную машину и повысить уровень привилегий до root.
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#cryptography
#9 Криптография. Симметричное шифрование с использованием GnuPG.
Здравствуйте, дорогие друзья.
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:
Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
https://timcore.ru/2022/04/19/9-kriptografija-simmetrichnoe-shifrovanie-s-ispolzovaniem-gnupg/
#9 Криптография. Симметричное шифрование с использованием GnuPG.
Здравствуйте, дорогие друзья.
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:
Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
https://timcore.ru/2022/04/19/9-kriptografija-simmetrichnoe-shifrovanie-s-ispolzovaniem-gnupg/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Криптография. Симметричное шифрование с использованием GnuPG. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.
#news
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.
Источник: https://xakep.ru/2022/04/19/ddos-protection/
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты от DDoS-атак.
Источник: https://xakep.ru/2022/04/19/ddos-protection/
XAKEP
СМИ: Роскомнадзор планирует создать федеральную систему защиты от DDoS-атак
По информации собственных источников Forbes, близких к Роскомнадзору и администрации президента, регулятор намерен модернизировать оборудование, которое использует для исполнения закона о суверенном интернете, и на его базе создать федеральную систему защиты…
Название: «Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей.»
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Год: 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Материал может быть удален по просьбе правообладателя.
Скачать.
Авторы: Чанцис Ф., Стаис И., Кальдерон П., Деирменцоглу Е., Вудс Б.
Год: 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить. Авторы подробно описывают уязвимости
в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой
дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
Издание будет полезно тестировщикам безопасности, системным администраторам, а также разработчикам и пользователям IoT-систем.
Материал может быть удален по просьбе правообладателя.
Скачать.
#books
#rootkit
#reversing
Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.
Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
Материал может быть удален по просьбе правообладателя.
Скачать.
#rootkit
#reversing
Название: «Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения.»
Авторы: Алекс Матросов, Евгений Родионов, Сергей Братусь
Год: 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС.
Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
Материал может быть удален по просьбе правообладателя.
Скачать.
#bug_bounty
#20 Bug Bounty. Перестановка поддоменов.
Здравствуйте, дорогие друзья.
Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов. Это может выглядеть так: test.starbucks.com, dev.test.starbucks.com, production-test.starbucks.com и другие.
https://timcore.ru/2022/05/30/20-bug-bounty-perestanovka-poddomenov/
#20 Bug Bounty. Перестановка поддоменов.
Здравствуйте, дорогие друзья.
Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов. Это может выглядеть так: test.starbucks.com, dev.test.starbucks.com, production-test.starbucks.com и другие.
https://timcore.ru/2022/05/30/20-bug-bounty-perestanovka-poddomenov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#20 Bug Bounty. Перестановка поддоменов. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Один из лучших способов найти скрытые активы - использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных поддоменов.…
#bug_bounty
#21 Bug Bounty. Разрешения DNS.
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись A. Если это так, мы знаем, что поддомен активен.
https://timcore.ru/2022/05/31/21-bug-bounty-razreshenija-dns/
#21 Bug Bounty. Разрешения DNS.
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись A. Если это так, мы знаем, что поддомен активен.
https://timcore.ru/2022/05/31/21-bug-bounty-razreshenija-dns/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#21 Bug Bounty. Разрешения DNS. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.
#c
#programming
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Rxp0fS9H5UY
#programming
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Rxp0fS9H5UY
YouTube
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
#30 Язык С для начинающих. Урок 30 - Зацикливание с помощью условия.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует зацикливание с помощью условия.
Более подробнее в видео. Всем приятного просмотра!…
#news
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
XAKEP
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#c
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
YouTube
#32 Язык С для начинающих. Урок 32. Объявление функций.
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#bug_bounty
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Bug Bounty. Wayback Machine crawl data. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
#c
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE