Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

В России участилось количество атак на игровые площадки и геймеров

Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.

Источник: https://xakep.ru/2022/08/02/gamers-ddos/
#hacking
#ethical_hacking

6-й год изучаю хакинг. Что я понял за это время?

Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂

Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.


Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
#news

Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома

Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».

Источник: https://xakep.ru/2022/08/03/nomad-hack/
#ceh
#keylogger
#rootkit
#steganography

#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.

Здравствуйте, дорогие друзья.

Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.

Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#ceh
#trojans
#backdoors

#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.

Здравствуйте, дорогие друзья.

Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.

В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.

Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
#news

Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC

Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.

Источник: https://xakep.ru/2022/08/04/deception-tactics/
#bug_bounty
#ethical_hacking

Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse

0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building

https://www.youtube.com/watch?v=09Zcgh9NUFw
Хакингу нужно учиться всю жизнь, и я кайфую, дорогие друзья, что Вы учитесь чему-то новому.
#ceh
#trojans

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.


Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
#news
#cisco

В VPN-роутерах Cisco исправлены критические уязвимости

Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.

Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
#ceh
#viruses
#worms

#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.

Здравствуйте, дорогие друзья.

Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.


Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
#news
#bug_bounty

Студент нашел баг в закрытой бете Cloudflare Email Routing

Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.

Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/
#ethical_hacking
#hacking

Видеокурс — «Этический взлом».

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Подробнее: https://timcore.ru/2022/08/07/videokurs-jeticheskij-vzlom/
#kali_linux
#kali
#hacking

Видеокурс — «Kali Linux для начинающих».

Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.

Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться и добиваться успехов.

Подробнее: https://timcore.ru/2022/08/07/videokurs-kali-linux-dlja-nachinajushhih/
А тем временем в паблике вк: https://vk.com/hacker_timcore нас уже 17000 подписчиков!
Спасибо всем за то, что выбираете мой небольшой проект!
#books
#ruby

Название: «Путь Ruby. Третье издание».
Автор: Хэл Фултон, Андрэ Арко
Год: 2016

Уже больше десяти лет программисты на Ruby обращаются к данной книге как к надежному источнику сведений о том, как эффективно писать на этом языке. А теперь Хэл Фултон и Андрэ Арко изрядно обновили этот классический труд, включив описание новых средств языка и инструментов.

Новое издание охватывает версию Ruby 2.1 и содержит более 400 примеров, отвечающих на вопрос «Как это делается в Ruby?». Все примеры сопровождаются подробным описанием задачи и технических ограничений. Затем дается пошаговое объяснение одного хорошего решения с детальными комментариями, позволяющими лучше усвоить материал.

Третье издание удобно организовано по темам, так что стало еще проще найти ответ на свой вопрос и писать более качественный код в согласии с духом и философией Ruby.

Скачать.
#news

Роскомнадзор заблокировал Patreon и Grammarly

В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распространять свои работы по платной подписке и предоставлять подписчикам дополнительный контент, а также онлайн-платформа Grammarly, созданная для помощи при общении на английском языке.

Источник: https://xakep.ru/2022/08/08/patreon-grammarly-block/
#ceh
#viruses

#15 Руководство по подготовке сертифицированного этичного хакера (CEH). Какие вирусы атакуют? Как вирусы заражают?

Другой способ классификации вирусов основан на том, что они заражают. А общей целью является загрузочный сектор, то есть область на диске, которая выполняется при запуске компьютера.

Программные вирусы заражают исполняемые файлы программ или файлы с расширением .exe, .com или .sys, например. Многокомпонентные вирусы заражают программные файлы, которые, в свою очередь, влияют на загрузочный сектор. Сетевые вирусы используют команды и протоколы компьютерной сети для репликации.

Вирусы с исходным кодом более необычны из-за навыков, необходимых для их написания, и существует множество типов исходного кода. Макровирусы выполняют последовательность действий при запуске приложения.

Подробнее: https://timcore.ru/2022/08/09/15-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kakie-virusy-atakujut-kak-virusy-zarazhajut/
#news

Разработчики криптовалютного моста Nomad просят хакеров вернуть деньги

На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Теперь разработчики просят злоумышленников вернуть не менее 90% украденного, и тогда хакеры смогут оставить себе оставшиеся 10% в качестве bug bounty награды и считать себя white hat’ами.

Источник: https://xakep.ru/2022/08/08/nomad-hack-bounty/