Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#csharp

Name: «Gray Hat C#: A Hacker's Guide to Creating and Automating Security Tools 1st Edition.»
Author: Brandon Perry
Year: 2017

Learn to use C#'s powerful set of core libraries to automate tedious yet important tasks like performing vulnerability scans, malware analysis, and incident response. With some help from Mono, you can write your own practical security tools that will run on Windows, Mac, Linux, and even mobile devices.

Following a crash course in C# and some of its advanced features, you'll learn how to:

- Write fuzzers that use the HTTP and XML libraries to scan for SQL and XSS injection
- Generate shellcode in Metasploit to create cross-platform and cross-architecture payloads
- Automate Nessus, OpenVAS, and sqlmap to scan for vulnerabilities and exploit SQL injections
- Write a .NET decompiler for Mac and Linux
- Parse and read offline registry hives to dump system information
- Automate the security tools Arachni and Metasploit using their MSGPACK RPCs

Скачать.
#books

Name: «Cyberjutsu: Cybersecurity for the Modern Ninja.»
Author: Ben McCarty
Year: 2021

Cyberjutsu is a practical cybersecurity field guide based on the techniques, tactics, and procedures of the ancient ninja. Cyber warfare specialist Ben McCarty’s analysis of declassified Japanese scrolls will show how you can apply ninja methods to combat today’s security challenges like information warfare, deceptive infiltration, espionage, and zero-day attacks.

Learn how to use key ninja techniques to find gaps in a target’s defense, strike where the enemy is negligent, master the art of invisibility, and more. McCarty outlines specific, in-depth security mitigations such as fending off social engineering attacks by being present with “the correct mind,” mapping your network like an adversary to prevent breaches, and leveraging ninja-like traps to protect your systems.

Скачать.
#books
#social_engineering

Name: «Practical Social Engineering: A Primer for the Ethical Hacker.»
Author: Joe Gray
Year: 2021

A guide to hacking the human element.

Even the most advanced security teams can do little to defend against an employee clicking a malicious link, opening an email attachment, or revealing sensitive information in a phone call. Practical Social Engineering will help you better understand the techniques behind these social engineering attacks and how to thwart cyber criminals and malicious actors who use them to take advantage of human nature.

Скачать.
#bug_bounty

#26 Bug Bounty. Censys. Nmap. Masscan.

Здравствуйте, дорогие друзья.

Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых нет на Shodan, и наоборот.

Вы можете использовать несколько ресурсов и объединять результаты вместе, чтобы получить полный список портов и сервисов.


https://timcore.ru/2022/06/13/26-bug-bounty-censys-nmap-masscan/
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:

https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore

Стоимость годовой подписки: 9 900 руб. (без скидки).

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#news

Apple M1 уязвим для атаки PACMAN, и это нельзя исправить

Специалисты из Массачусетского технологического института обнаружили, что чипы Apple M1 уязвимы перед спекулятивной атакой PACMAN. Эта проблема носит аппаратный характер и связана с аутентификацией указателя (pointer authentication), позволяя злоумышленнику выполнить произвольный код на уязвимом устройстве.

Источник: https://xakep.ru/2022/06/14/pacman/
#bug_bounty

#27 Bug Bounty. Веб-приложение.

Здравствуйте, дорогие друзья.

Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые брандмауэры и многое другое. Помните, что веб-приложения можно найти как по IP-адресам, так и доменам.

https://timcore.ru/2022/06/15/27-bug-bounty-veb-prilozhenie/
#books
#sql

Название: «SQL: быстрое погружение.»
Автор: Уолтер Шилдс
Год: 2022

Что общего между самыми востребованными профессиями и стремительным увеличением количества информации в мире? Ответ: язык структурированных запросов (SQL). SQL — рабочая
лошадка среди языков программирования, основа основ для современного анализа и управления данными.

Книга «SQL: быстрое погружение» идеальна для всех, кто ищет новые перспективы карьерного роста; для разработчиков, которые хотят расширить свои навыки и знания в программировании; для любого человека, даже без опыта, кто хочет воспользоваться возможностями будущего, в котором будут править данные.
Скачать.
#news

В сеть утекли данные клиентов платформы «Яндекс.Практикум»

Эксперты обнаружили, что в даркнете опубликованы данные сервиса онлайн-образования «Яндекс.Практикум». В компании сообщают, что уже начали внутреннее расследование случившегося.

Источник: https://xakep.ru/2022/06/15/ya-practicum-leak/
#news

Уязвимость в Sophos Firewall подвергалась атакам задолго до выхода патча

Эксперты компании Volexity рассказали о том, как хакеры эксплуатировали 0-day уязвимость в Sophos Firewall, которая была исправлена производителем в марте 2022 года. Исследователи говорят, что багом пользовались китайские хакеры из группировки DriftingCloud.

Источник: https://xakep.ru/2022/06/17/driftingcloud/
#bug_bounty

#29 Bug Bounty. GitHub.

Здравствуйте, дорогие друзья.

Выполняя первоначальную разведку организации, не забывайте о GitHub. GitHub как правило, используется разработчиками для поддержки и обмена своим кодом, однако, в конечном итоге, они делятся гораздо большим объемом информации. Большинство организаций, с которыми я сталкиваюсь, имеют общедоступный GitHub, который может содержать множество полной инфы. У меня есть кейсы, когда я использовал только информацию, полученную из учетной записи GitHub. В зависимости от размера компании, Вы можете потратить буквально неделю или больше на поиск инфы GitHub.

https://timcore.ru/2022/06/20/29-bug-bounty-github/
#news

В Минцифры не хотят вводить наказания за использование VPN

В беседе с журналистами глава Минцифры Максут Шадаев сообщил, что власти не намерены вводить наказание для тех, кто пользуется VPN-сервисами, чтобы обходить блокировки. При этом он отмечает, что использование таких приложений не приветствуется.

Источник: https://xakep.ru/2022/06/20/no-punishment-for-vpn/
#bug_bounty

#30 Bug Bounty. Неправильно настроенные сегменты облачного хранилища.

Здравствуйте, дорогие друзья.


10 лет назад облачные сервисы, такие как AWS, gcloud и azure, не были чем-то особенным. Компании покупали физические серверы и размещали их у себя. Сегодня компании переносят свою инфраструктуру в облако, так как это удобнее. Однако, облачные сервисы могут быть сложны в настройке, и если Вы не знаете, что делаете, то можете все испортить и внедрить уязвимости в свою среду. Одна из самых популярных уязвимостей заключается в обнаружении открытой корзины облачного хранилища. Эти корзины используются для хранения файлов, поэтому в зависимости от того, что находится в корзине, у Вас может быть доступ к конфиденциальной информации.

https://timcore.ru/2022/06/23/30-bug-bounty-nepravilno-nastroennye-segmenty-oblachnogo-hranilishha/
#news

Китайские хакеры атакуют скрипт-кидди

Эксперты Check Point обнаружили новую кампанию китайской хак-группы Tropic Trooper, в рамках которой применяются новый загрузчик Nimbda и новый вариант трояна Yahoyah. Малварь скрывается в инструменте с говорящим названием SMS Bomber, рассчитанном на «начинающих» злоумышленников.

Источник: https://xakep.ru/2022/06/23/malicious-sms-bomber/
#books
#html
#css

Название: «Отзывчивый дизайн на HTML5 и CSS3 для любых устройств. 3-е изд».
Автор: Бен Фрэйн
Год: 2022

Вы фуллстек-разработчик, которому нужно развивать навыки фронтенд-разработки? Или фронтенд-разработчик, ищущий качественный обзор современных возможностей HTML и CSS? А может,
вы создаете свой веб-сайт и хотите сделать его отзывчивым? Тогда, эта книга вам просто необходима!

Со времени выхода предыдущего издания многое изменилось, теперь отзывчивый дизайн — это
не новая технология, а стандарт разработки на HTML5 и CSS3. Неформальный и открытый стиль
автора позволяет быстро освоить все возможности современного веб-дизайна. Вы получите практические знания о SVG, разметке HTML, создании потрясающей эстетики и эффектов с помощью
CSS, переходах, преобразованиях и анимациях и многом другом. Если же вы опытный веб-игрок, то
смело переходите к новым темам — гридам (CSS Grid layout) или вариативным шрифтам.
Скачать книгу.
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:

https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore

Стоимость годовой подписки: 9 900 руб. (без скидки).

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#hacking

Немного про начинающих в этичном хакинге.

Многие идеализируют профессию этичного хакера. Да, не спорю, знать нужно много, и порог вхождения в специальность высокий, хотя для кого-то это образ жизни (например, для меня). Я живу этим, и многого еще не знаю, но интерес не угасает. В хакинге я 6-й год уже, к слову сказать.

На начальном этапе Вы не сможете обладать даже базовыми скилами в хакинге, потому что нет достаточных знаний, и нужно это понимать и принимать.

Ваша задача, быть увлеченным и интересующимся в технологическом стеке, чтобы не превращаться в скрипт-кидди. Если интерес и желание узнавать информацию есть, то все у Вас хорошо и будет хорошо.

https://timcore.ru/2022/06/24/nemnogo-pro-nachinajushhih-v-jetichnom-hakinge/
#news

Билдер Quantum помогает создавать вредоносные LNK-файлы

Компания Cyble опубликовала отчет, посвященный новому вредоносному инструменту Quantum Lnk Builder, который позволяет создавать вредоносные файлы ярлыков Windows (.LNK), подделать расширения, выбирая более чем из 300 иконок, а также обходить UAC и Windows SmartScreen.

Источник: https://xakep.ru/2022/06/24/quantum-lnk-builder/
#bug_bounty

#31 Bug Bounty. Облачное хранилище Google.

Здравствуйте, дорогие друзья.

Облачное хранилище Google, в частности, корзины Amazon S3, — это место для хранения файлов. Как и S3 Buckets, облачное хранилище Google также уязвимо для анонимного списка файлов. Следующий инструмент можно использовать для брутфорса имен корзин. Аналогично AWS —
этот инструмент использует перестановки для создания имен корзин.

https://github.com/RhinoSecurityLabs/GCPBucketBrute


https://timcore.ru/2022/06/27/31-bug-bounty-oblachnoe-hranilishhe-google/