#news
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.
Источник: https://xakep.ru/2022/08/02/gamers-ddos/
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.
Источник: https://xakep.ru/2022/08/02/gamers-ddos/
XAKEP
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены…
#hacking
#ethical_hacking
6-й год изучаю хакинг. Что я понял за это время?
Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂
Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.
Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
#ethical_hacking
6-й год изучаю хакинг. Что я понял за это время?
Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂
Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.
Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
Этичный хакинг с Михаилом Тарасовым (Timcore)
6-й год изучаю хакинг. Что я понял за это время? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Хакинг — это очень сложно на самом деле, и порог вхождения высокий в эту сферу. В том же «Хакере», чтобы понять некоторые статьи, нужно быть крутым специалистом в программировании на нескольких языках, чтобы творить «магию» с кодом. Это захватывает дух, особенно…
#news
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
Источник: https://xakep.ru/2022/08/03/nomad-hack/
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
Источник: https://xakep.ru/2022/08/03/nomad-hack/
XAKEP
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
#ceh
#keylogger
#rootkit
#steganography
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.
Здравствуйте, дорогие друзья.
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.
Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#keylogger
#rootkit
#steganography
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.
Здравствуйте, дорогие друзья.
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.
Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография. - Этичный…
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:WindowsSystem32Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа…
#ceh
#trojans
#backdoors
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.
Здравствуйте, дорогие друзья.
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.
Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
#trojans
#backdoors
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.
Здравствуйте, дорогие друзья.
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.
Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви. - Этичный хакинг с Михаилом…
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
#news
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.
Источник: https://xakep.ru/2022/08/04/deception-tactics/
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.
Источник: https://xakep.ru/2022/08/04/deception-tactics/
XAKEP
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как…
#bug_bounty
#ethical_hacking
Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse
0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building
https://www.youtube.com/watch?v=09Zcgh9NUFw
#ethical_hacking
Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse
0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building
https://www.youtube.com/watch?v=09Zcgh9NUFw
YouTube
Bug Bounty Beginner to Advanced | Ethical Hacking | Web Application Hacking Course
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
shop merch @ https://merch.phdsec.com
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.…
shop merch @ https://merch.phdsec.com
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.…
Хакингу нужно учиться всю жизнь, и я кайфую, дорогие друзья, что Вы учитесь чему-то новому.
#ceh
#trojans
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.
Здравствуйте, дорогие друзья.
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.
Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
#trojans
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.
Здравствуйте, дорогие друзья.
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.
Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.…
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет…
#news
#cisco
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
#cisco
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
XAKEP
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых…
#ceh
#viruses
#worms
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.
Здравствуйте, дорогие друзья.
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.
Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
#viruses
#worms
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.
Здравствуйте, дорогие друзья.
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.
Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этой главы основное внимание будет уделяться внимательному рассмотрению вируса против червя.
#news
#bug_bounty
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/
#bug_bounty
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/
XAKEP
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил…
#ethical_hacking
#hacking
Видеокурс — «Этический взлом».
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Подробнее: https://timcore.ru/2022/08/07/videokurs-jeticheskij-vzlom/
#hacking
Видеокурс — «Этический взлом».
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Подробнее: https://timcore.ru/2022/08/07/videokurs-jeticheskij-vzlom/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Видеокурс - «Этический взлом». - Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения…
#kali_linux
#kali
#hacking
Видеокурс — «Kali Linux для начинающих».
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться и добиваться успехов.
Подробнее: https://timcore.ru/2022/08/07/videokurs-kali-linux-dlja-nachinajushhih/
#kali
#hacking
Видеокурс — «Kali Linux для начинающих».
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться и добиваться успехов.
Подробнее: https://timcore.ru/2022/08/07/videokurs-kali-linux-dlja-nachinajushhih/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Видеокурс — «Kali Linux для начинающих». - Этичный хакинг с Михаилом Тарасовым (Timcore)
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali…
А тем временем в паблике вк: https://vk.com/hacker_timcore нас уже 17000 подписчиков!
Спасибо всем за то, что выбираете мой небольшой проект!
Спасибо всем за то, что выбираете мой небольшой проект!
#books
#ruby
Название: «Путь Ruby. Третье издание».
Автор: Хэл Фултон, Андрэ Арко
Год: 2016
Уже больше десяти лет программисты на Ruby обращаются к данной книге как к надежному источнику сведений о том, как эффективно писать на этом языке. А теперь Хэл Фултон и Андрэ Арко изрядно обновили этот классический труд, включив описание новых средств языка и инструментов.
Новое издание охватывает версию Ruby 2.1 и содержит более 400 примеров, отвечающих на вопрос «Как это делается в Ruby?». Все примеры сопровождаются подробным описанием задачи и технических ограничений. Затем дается пошаговое объяснение одного хорошего решения с детальными комментариями, позволяющими лучше усвоить материал.
Третье издание удобно организовано по темам, так что стало еще проще найти ответ на свой вопрос и писать более качественный код в согласии с духом и философией Ruby.
Скачать.
#ruby
Название: «Путь Ruby. Третье издание».
Автор: Хэл Фултон, Андрэ Арко
Год: 2016
Уже больше десяти лет программисты на Ruby обращаются к данной книге как к надежному источнику сведений о том, как эффективно писать на этом языке. А теперь Хэл Фултон и Андрэ Арко изрядно обновили этот классический труд, включив описание новых средств языка и инструментов.
Новое издание охватывает версию Ruby 2.1 и содержит более 400 примеров, отвечающих на вопрос «Как это делается в Ruby?». Все примеры сопровождаются подробным описанием задачи и технических ограничений. Затем дается пошаговое объяснение одного хорошего решения с детальными комментариями, позволяющими лучше усвоить материал.
Третье издание удобно организовано по темам, так что стало еще проще найти ответ на свой вопрос и писать более качественный код в согласии с духом и философией Ruby.
Скачать.
#news
Роскомнадзор заблокировал Patreon и Grammarly
В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распространять свои работы по платной подписке и предоставлять подписчикам дополнительный контент, а также онлайн-платформа Grammarly, созданная для помощи при общении на английском языке.
Источник: https://xakep.ru/2022/08/08/patreon-grammarly-block/
Роскомнадзор заблокировал Patreon и Grammarly
В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распространять свои работы по платной подписке и предоставлять подписчикам дополнительный контент, а также онлайн-платформа Grammarly, созданная для помощи при общении на английском языке.
Источник: https://xakep.ru/2022/08/08/patreon-grammarly-block/
XAKEP
Роскомнадзор заблокировал Patreon и Grammarly
В минувшие выходные реестр запрещенных сайтов пополнили платформа Patreon, где авторы творческих произведений могут распространять свои работы по платной подписке и предоставлять подписчикам дополнительный контент, а также онлайн-платформа Grammarly, созданная…
#ceh
#viruses
#15 Руководство по подготовке сертифицированного этичного хакера (CEH). Какие вирусы атакуют? Как вирусы заражают?
Другой способ классификации вирусов основан на том, что они заражают. А общей целью является загрузочный сектор, то есть область на диске, которая выполняется при запуске компьютера.
Программные вирусы заражают исполняемые файлы программ или файлы с расширением .exe, .com или .sys, например. Многокомпонентные вирусы заражают программные файлы, которые, в свою очередь, влияют на загрузочный сектор. Сетевые вирусы используют команды и протоколы компьютерной сети для репликации.
Вирусы с исходным кодом более необычны из-за навыков, необходимых для их написания, и существует множество типов исходного кода. Макровирусы выполняют последовательность действий при запуске приложения.
Подробнее: https://timcore.ru/2022/08/09/15-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kakie-virusy-atakujut-kak-virusy-zarazhajut/
#viruses
#15 Руководство по подготовке сертифицированного этичного хакера (CEH). Какие вирусы атакуют? Как вирусы заражают?
Другой способ классификации вирусов основан на том, что они заражают. А общей целью является загрузочный сектор, то есть область на диске, которая выполняется при запуске компьютера.
Программные вирусы заражают исполняемые файлы программ или файлы с расширением .exe, .com или .sys, например. Многокомпонентные вирусы заражают программные файлы, которые, в свою очередь, влияют на загрузочный сектор. Сетевые вирусы используют команды и протоколы компьютерной сети для репликации.
Вирусы с исходным кодом более необычны из-за навыков, необходимых для их написания, и существует множество типов исходного кода. Макровирусы выполняют последовательность действий при запуске приложения.
Подробнее: https://timcore.ru/2022/08/09/15-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kakie-virusy-atakujut-kak-virusy-zarazhajut/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Руководство по подготовке сертифицированного этичного хакера (CEH). Какие вирусы атакуют? Как вирусы заражают? - Этичный хакинг…
Другой способ классификации вирусов основан на том, что они заражают. А общей целью является загрузочный сектор, то есть область на диске, которая выполняется при запуске компьютера.
#news
Разработчики криптовалютного моста Nomad просят хакеров вернуть деньги
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Теперь разработчики просят злоумышленников вернуть не менее 90% украденного, и тогда хакеры смогут оставить себе оставшиеся 10% в качестве bug bounty награды и считать себя white hat’ами.
Источник: https://xakep.ru/2022/08/08/nomad-hack-bounty/
Разработчики криптовалютного моста Nomad просят хакеров вернуть деньги
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Теперь разработчики просят злоумышленников вернуть не менее 90% украденного, и тогда хакеры смогут оставить себе оставшиеся 10% в качестве bug bounty награды и считать себя white hat’ами.
Источник: https://xakep.ru/2022/08/08/nomad-hack-bounty/
XAKEP
Разработчики криптовалютного моста Nomad просят хакеров вернуть деньги
На прошлой неделе хакеры похитили у криптовалютного моста Nomad почти 200 000 000 долларов из-за ошибки в смарт-контракте. Теперь разработчики просят злоумышленников вернуть не менее 90% украденного, и тогда хакеры смогут оставить себе оставшиеся 10% в качестве…
#ethical_hacker
#hacking
#bug_hunter
The Characteristics of a Hacker
https://www.youtube.com/watch?v=SXlqZwpKTAE
#hacking
#bug_hunter
The Characteristics of a Hacker
https://www.youtube.com/watch?v=SXlqZwpKTAE
YouTube
The Characteristics of a Hacker
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.com/PhD_Security
Do you have the personality…
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.com/PhD_Security
Do you have the personality…