#c
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
YouTube
#32 Язык С для начинающих. Урок 32. Объявление функций.
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#bug_bounty
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Bug Bounty. Wayback Machine crawl data. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
#c
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#bug_bounty
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Bug Bounty. Проверка файлов JavaScript. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании
#c
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
YouTube
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#news
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
XAKEP
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
#bug_bounty
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Bug Bounty. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк - это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для…
#c
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
YouTube
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
#c
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
YouTube
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
#c
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
YouTube
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…
#c
#programming
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/PnallFOJO8A
#programming
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/PnallFOJO8A
YouTube
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!…
#c
#programming
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/3JI_drHN1UY
#programming
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/3JI_drHN1UY
YouTube
#39 Язык С для начинающих. Урок 39. Указатели на функции.
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
Плейлист…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
Плейлист…
#news
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было украдено 32 NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club.
Источник: https://xakep.ru/2022/06/06/bayc-hacked-again/
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было украдено 32 NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club.
Источник: https://xakep.ru/2022/06/06/bayc-hacked-again/
XAKEP
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было…
#news
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
Источник: https://xakep.ru/2022/06/07/follina-attacks/
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
Источник: https://xakep.ru/2022/06/07/follina-attacks/
XAKEP
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
#bug_bounty
#25 Bug Bounty. Часть 8: Фаза fingerprint.
Здравствуйте, дорогие друзья.
Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. Вы хотите знать технологические стеки, номера версий, запущенные сервисы и все остальное, что можно использовать для определения того, что работает на конечной точке.
https://timcore.ru/2022/06/09/25-bug-bounty-chast-8-faza-fingerprint/
#25 Bug Bounty. Часть 8: Фаза fingerprint.
Здравствуйте, дорогие друзья.
Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. Вы хотите знать технологические стеки, номера версий, запущенные сервисы и все остальное, что можно использовать для определения того, что работает на конечной точке.
https://timcore.ru/2022/06/09/25-bug-bounty-chast-8-faza-fingerprint/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Bug Bounty. Часть 8: Фаза fingerprint. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint - уточнение, какие технологии работают на активах…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#news
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
XAKEP
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
#c
#programming
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/vjo8IFdOMrw
#programming
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/vjo8IFdOMrw
YouTube
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
#43 Язык С для начинающих. Урок 43. Поиск подстрок.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует поиск подстрок.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
#books
#csharp
Name: «Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools 1st Edition.»
Author: Brandon Perry
Year: 2017
Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Windows, Mac, Linux, and even mobile devices.
Following a crash course in C# and some of its advanced features, you'll learn how to:
- Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection
- Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads
- Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections
- Write a .NET decompiler for Mac and Linux
- Parse and read offline registry hives to dump system information
- Automate the security tools Arachni and Metasploit using their MSGPACK RPCs
Скачать.
#csharp
Name: «Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools 1st Edition.»
Author: Brandon Perry
Year: 2017
Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Windows, Mac, Linux, and even mobile devices.
Following a crash course in C# and some of its advanced features, you'll learn how to:
- Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection
- Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads
- Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections
- Write a .NET decompiler for Mac and Linux
- Parse and read offline registry hives to dump system information
- Automate the security tools Arachni and Metasploit using their MSGPACK RPCs
Скачать.