#news
#ddos
Количество DDoS-атак возросло на 22%
Аналитики компании Qrator Labs представили статистику DDoS-атак в первом квартале 2023 года. Оказалось, что общее число атак выросло на 22%, но их продолжительность заметно сократилась, и злоумышленники стали более тщательно выбирать жертв.
Источник: https://xakep.ru/2023/04/26/q1-2023-ddos-attacks/
#ddos
Количество DDoS-атак возросло на 22%
Аналитики компании Qrator Labs представили статистику DDoS-атак в первом квартале 2023 года. Оказалось, что общее число атак выросло на 22%, но их продолжительность заметно сократилась, и злоумышленники стали более тщательно выбирать жертв.
Источник: https://xakep.ru/2023/04/26/q1-2023-ddos-attacks/
XAKEP
Количество DDoS-атак возросло на 22%
Аналитики компании Qrator Labs представили статистику DDoS-атак в первом квартале 2023 года. Оказалось, что общее число атак выросло на 22%, но их продолжительность заметно сократилась, и злоумышленники стали более тщательно выбирать жертв.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал все уязвимости категории А3 - Cross-Site Scripting (XSS). В виртуальной машине их 19 разновидностей:
1. Уязвимость Cross-Site Scripting (XSS) - Reflected (GET) - уровень low.
2. Уязвимость Cross-Site Scripting (XSS) - Reflected (POST) - уровень low.
3. Уязвимость Cross-Site Scripting (XSS) - Reflected (JSON) - уровень low.
4. Уязвимость Cross-Site Scripting (XSS) - Reflected (ALAX/JSON) - уровень low.
5. Уязвимость Cross-Site Scripting (XSS) - Reflected (AJAX/XML) - уровень low.
6. Уязвимость Cross-Site Scripting (XSS) - Reflected (Back Button) - уровень low.
7. Уязвимость Cross-Site Scripting (XSS) - Reflected (Custom Header) - уровень low.
8. Уязвимость Cross-Site Scripting (XSS) - Reflected (Eval) - уровень low.
9. Уязвимость Cross-Site Scripting (XSS) - Reflected (HREF) - уровень low.
10. Уязвимость Cross-Site Scripting (XSS) - Reflected (Login Form) - уровень low.
11. Уязвимость Cross-Site Scripting (XSS) - Reflected (phpMyAdmin) - уровень low.
12. Уязвимость Cross-Site Scripting (XSS) - Reflected (PHP_SELF) - уровень low.
13. Уязвимость Cross-Site Scripting (XSS) - Reflected (Referer) - уровень low.
14. Уязвимость Cross-Site Scripting (XSS) - Reflected (User-Agent) - уровень low.
15. Уязвимость Cross-Site Scripting (XSS) - Stored (Blog) - уровень low.
16. Уязвимость Cross-Site Scripting (XSS) - Stored (Change Secret) - уровень low.
17. Уязвимость Cross-Site Scripting (XSS) - Stored(Cookies) - уровень low.
18. Уязвимость Cross-Site Scripting (XSS) - Stored (SQLiteManager) - уровень low.
19. Уязвимость Cross-Site Scripting (XSS) - Stored (User-Agent) - уровень low.
1. Уязвимость Cross-Site Scripting (XSS) - Reflected (GET) - уровень low.
2. Уязвимость Cross-Site Scripting (XSS) - Reflected (POST) - уровень low.
3. Уязвимость Cross-Site Scripting (XSS) - Reflected (JSON) - уровень low.
4. Уязвимость Cross-Site Scripting (XSS) - Reflected (ALAX/JSON) - уровень low.
5. Уязвимость Cross-Site Scripting (XSS) - Reflected (AJAX/XML) - уровень low.
6. Уязвимость Cross-Site Scripting (XSS) - Reflected (Back Button) - уровень low.
7. Уязвимость Cross-Site Scripting (XSS) - Reflected (Custom Header) - уровень low.
8. Уязвимость Cross-Site Scripting (XSS) - Reflected (Eval) - уровень low.
9. Уязвимость Cross-Site Scripting (XSS) - Reflected (HREF) - уровень low.
10. Уязвимость Cross-Site Scripting (XSS) - Reflected (Login Form) - уровень low.
11. Уязвимость Cross-Site Scripting (XSS) - Reflected (phpMyAdmin) - уровень low.
12. Уязвимость Cross-Site Scripting (XSS) - Reflected (PHP_SELF) - уровень low.
13. Уязвимость Cross-Site Scripting (XSS) - Reflected (Referer) - уровень low.
14. Уязвимость Cross-Site Scripting (XSS) - Reflected (User-Agent) - уровень low.
15. Уязвимость Cross-Site Scripting (XSS) - Stored (Blog) - уровень low.
16. Уязвимость Cross-Site Scripting (XSS) - Stored (Change Secret) - уровень low.
17. Уязвимость Cross-Site Scripting (XSS) - Stored(Cookies) - уровень low.
18. Уязвимость Cross-Site Scripting (XSS) - Stored (SQLiteManager) - уровень low.
19. Уязвимость Cross-Site Scripting (XSS) - Stored (User-Agent) - уровень low.
#kali_linux
#cloud
#cloud_security
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 2.
Здравствуйте, дорогие друзья.
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
Подробнее: https://timcore.ru/2023/04/28/75-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-2/
#cloud
#cloud_security
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть 2.
Здравствуйте, дорогие друзья.
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
Подробнее: https://timcore.ru/2023/04/28/75-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-nedostatkov-razreshenij-bezopasnosti-v-oblake-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#75 Kali Linux для продвинутого тестирования на проникновение. Использование недостатков разрешений безопасности в облаке. Часть…
Давайте изучим экземпляры, доступные для этого профиля, запустив sudo aws ec2 describe-instances –region us-east-1 –profile lambda-solus. Команда должна перечислить сведения об экземпляре, вместе с общедоступным IP-адресом.
#kali_linux
#cloud
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail.
Здравствуйте, дорогие друзья.
CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
Подробнее: https://timcore.ru/2023/04/29/76-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-zhurnalov-cloudtrail/
#cloud
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail.
Здравствуйте, дорогие друзья.
CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
Подробнее: https://timcore.ru/2023/04/29/76-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obfuskacija-zhurnalov-cloudtrail/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail. - Этичный хакинг с Михаилом Тарасовым…
CloudTrail - это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки.
Здравствуйте, дорогие друзья.
Важная информация для тех, кто приобретал у меня курс «Этический взлом». Суть состоит в том, что Вы можете бесплатно получить обновление данного курса, в виде 4-х дополнительных модулей.
А именно, отправлю разбор уязвимостей по методологии OWASP Top-10:
7-й модуль, в формате pdf:
А1 - Injection:
8-й модуль, в виде видеоуроков:
A2 - Broken Auth. & Session Mgmt
9-й модуль, в формате pdf:
А3 - Cross-Site Scripting (XSS)
10-й модуль, в формате pdf:
А4 - Insecure Direct Object References
Более того, бесплатны будут все категории по OWASP Top-10, а их 10 соответственно, но пока готовы 4-ре.
Вам просто остается следить за обновлениями в паблике, и писать мне при первом появлении материалов.
Всем хорошего дня, и happy hacking! 😊
Важная информация для тех, кто приобретал у меня курс «Этический взлом». Суть состоит в том, что Вы можете бесплатно получить обновление данного курса, в виде 4-х дополнительных модулей.
А именно, отправлю разбор уязвимостей по методологии OWASP Top-10:
7-й модуль, в формате pdf:
А1 - Injection:
8-й модуль, в виде видеоуроков:
A2 - Broken Auth. & Session Mgmt
9-й модуль, в формате pdf:
А3 - Cross-Site Scripting (XSS)
10-й модуль, в формате pdf:
А4 - Insecure Direct Object References
Более того, бесплатны будут все категории по OWASP Top-10, а их 10 соответственно, но пока готовы 4-ре.
Вам просто остается следить за обновлениями в паблике, и писать мне при первом появлении материалов.
Всем хорошего дня, и happy hacking! 😊
#kali_linux
#nac
#77 Kali Linux для продвинутого тестирования на проникновение. Обход контроля безопасности.
Здравствуйте, дорогие друзья.
Пандемия COVID-19 привела к тому, что многие организации полностью перешли на удаленную работу в 2020 году, и это значительно увеличило риск, связанный с конечными устройствами, которые используют удаленные работники. Развитие технологии Endpoint Detection and Response (EDR) с начала 2018 г., теперь появилась как замена традиционному антивирусному программному обеспечению из-за различных типов инцидентов безопасности, особенно работой изощренных программ-вымогателей.
Подробнее: https://timcore.ru/2023/05/02/77-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-kontrolja-bezopasnosti/
#nac
#77 Kali Linux для продвинутого тестирования на проникновение. Обход контроля безопасности.
Здравствуйте, дорогие друзья.
Пандемия COVID-19 привела к тому, что многие организации полностью перешли на удаленную работу в 2020 году, и это значительно увеличило риск, связанный с конечными устройствами, которые используют удаленные работники. Развитие технологии Endpoint Detection and Response (EDR) с начала 2018 г., теперь появилась как замена традиционному антивирусному программному обеспечению из-за различных типов инцидентов безопасности, особенно работой изощренных программ-вымогателей.
Подробнее: https://timcore.ru/2023/05/02/77-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-kontrolja-bezopasnosti/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#77 Kali Linux для продвинутого тестирования на проникновение. Обход контроля безопасности. - Этичный хакинг с Михаилом Тарасовым…
Пандемия COVID-19 привела к тому, что многие организации полностью перешли на удаленную работу в 2020 году, и это значительно увеличило риск, связанный с конечными устройствами, которые используют удаленные работники. Развитие технологии Endpoint Detection…
#news
MEGANews. Самые важные события в мире инфосека за апрель
В этом месяце: автоугонщики маскируют хакерские устройства под колонки JBL, Microsoft рассказывает, как обнаружить буткит BlackLotus, ИИ попросили уничтожить человечество, на Amazon запретили продажу Flipper Zero, в даркнете ликвидирован маркетплейс Genesis, а также другие интересные новости апреля.
Источник: https://xakep.ru/2023/04/28/meganews-289/
MEGANews. Самые важные события в мире инфосека за апрель
В этом месяце: автоугонщики маскируют хакерские устройства под колонки JBL, Microsoft рассказывает, как обнаружить буткит BlackLotus, ИИ попросили уничтожить человечество, на Amazon запретили продажу Flipper Zero, в даркнете ликвидирован маркетплейс Genesis, а также другие интересные новости апреля.
Источник: https://xakep.ru/2023/04/28/meganews-289/
XAKEP
MEGANews. Самые важные события в мире инфосека за апрель
В этом месяце: автоугонщики маскируют хакерские устройства под колонки JBL, Microsoft рассказывает, как обнаружить буткит BlackLotus, ИИ попросили уничтожить человечество, на Amazon запретили продажу Flipper Zero, в даркнете ликвидирован маркетплейс Genesis…
#hackthebox
#htb
#hacking
HackTheBox - MetaTwo
00:00 - Introduction
01:00 - Start of nmap, attempting to login with FTP then going to the website
02:45 - Running WPScan with enumerate all plugins in aggressive mode
04:00 - Taking a look at the site while WPScan runs and finding a plugin (BookingPress-Appointment-Booking) and finding an exploit
06:15 - Replacing the NONCE in the exploit to get it working
09:00 - Using SQLMap to dump everything, while we attempt to get only the data we think we are interested in.
11:00 - Manually dumping the WP_USERS table with the SQL Injection
13:25 - Cracking the wordpress hashes to get a user credential
16:57 - EDIT: Playing with SQLMap to get it to dump this database
23:30 - Searching for Wordpress 5.6.2 exploits, discovering an XXE in WAV Files
25:20 - Using the XXE to exfil files off the webserver
30:20 - Discovering FTP Credentials in the WP Config, logging into the FTP Server and finding SSH Credentials
32:40 - Logging in as JNelson and seeing PassPie, which is a CLI Password Manager that uses PGP/GPG Keys
34:30 - Cracking to PGP/GPG Key with John and getting root
https://www.youtube.com/watch?v=Alx5KQWq7ZM
#htb
#hacking
HackTheBox - MetaTwo
00:00 - Introduction
01:00 - Start of nmap, attempting to login with FTP then going to the website
02:45 - Running WPScan with enumerate all plugins in aggressive mode
04:00 - Taking a look at the site while WPScan runs and finding a plugin (BookingPress-Appointment-Booking) and finding an exploit
06:15 - Replacing the NONCE in the exploit to get it working
09:00 - Using SQLMap to dump everything, while we attempt to get only the data we think we are interested in.
11:00 - Manually dumping the WP_USERS table with the SQL Injection
13:25 - Cracking the wordpress hashes to get a user credential
16:57 - EDIT: Playing with SQLMap to get it to dump this database
23:30 - Searching for Wordpress 5.6.2 exploits, discovering an XXE in WAV Files
25:20 - Using the XXE to exfil files off the webserver
30:20 - Discovering FTP Credentials in the WP Config, logging into the FTP Server and finding SSH Credentials
32:40 - Logging in as JNelson and seeing PassPie, which is a CLI Password Manager that uses PGP/GPG Keys
34:30 - Cracking to PGP/GPG Key with John and getting root
https://www.youtube.com/watch?v=Alx5KQWq7ZM
YouTube
HackTheBox - MetaTwo
00:00 - Introduction
01:00 - Start of nmap, attempting to login with FTP then going to the website
02:45 - Running WPScan with enumerate all plugins in aggressive mode
04:00 - Taking a look at the site while WPScan runs and finding a plugin (BookingPress…
01:00 - Start of nmap, attempting to login with FTP then going to the website
02:45 - Running WPScan with enumerate all plugins in aggressive mode
04:00 - Taking a look at the site while WPScan runs and finding a plugin (BookingPress…
#kali_linux
#nac
#78 Kali Linux для продвинутого тестирования на проникновение. Post-admission NAC.
Здравствуйте, дорогие друзья.
Post-admission NAC — это набор устройств, которые уже авторизованы и находятся между пользователем, и, распределительным свитчем. Заметной защитой, которую злоумышленники могут попытаться обойти, является брандмауэры и системы предотвращения вторжений.
Подробнее: https://timcore.ru/2023/05/04/78-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-post-admission-nac/
#nac
#78 Kali Linux для продвинутого тестирования на проникновение. Post-admission NAC.
Здравствуйте, дорогие друзья.
Post-admission NAC — это набор устройств, которые уже авторизованы и находятся между пользователем, и, распределительным свитчем. Заметной защитой, которую злоумышленники могут попытаться обойти, является брандмауэры и системы предотвращения вторжений.
Подробнее: https://timcore.ru/2023/05/04/78-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-post-admission-nac/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#78 Kali Linux для продвинутого тестирования на проникновение. Post-admission NAC. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Post-admission NAC - это набор устройств, которые уже авторизованы и находятся между пользователем, и, распределительным свитчем. Заметной защитой, которую злоумышленники могут попытаться обойти, является брандмауэры и системы предотвращения вторжений.
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал 2 уязвимости категории А5 - Security Misconfiguration:
Уязвимость Insecure SNMP Configuration - уровень low.
Уязвимость Insecure WebDAV Configuration - уровень low.
Всего планирую разобрать 105 - 110 уязвимостей. Может и больше, зависит от моего усердия.
На данный момент описал 70 уязвимостей.
Все идет к логическому завершению, да и самому в кайф заниматься. Лишняя тренировка еще никому не помешала.
Уязвимость Insecure SNMP Configuration - уровень low.
Уязвимость Insecure WebDAV Configuration - уровень low.
Всего планирую разобрать 105 - 110 уязвимостей. Может и больше, зависит от моего усердия.
На данный момент описал 70 уязвимостей.
Все идет к логическому завершению, да и самому в кайф заниматься. Лишняя тренировка еще никому не помешала.
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🌟НЛП «могёт». Что такое погружение в НЛП: 6-я часть.
✅Какие сюрпризы несёт НЛП?
✅Кем можно стать практикуя НЛП?
Заметка о том, как сложно влиться в качественное НЛП. В конце статьи интересный бонус 😊
НЛП - это всегда практика, и желательно, чтобы у вас был хороший тренер. Я слышал, люди просто делают деньги.
За 12 дней тренингов вы можете получить сертификат НЛП-практика. А ещё видимо, через 21 день – сертификат мастера-практика НЛП. Сказать, что это несерьёзно, – ничего не сказать. Это даже не смешно, это грустно.
Ироничная драма жизни. Это всё равно, что купить диплом о высшем образовании. Возможно, это тоже выход, чтобы вас приняли на работу. Однако ту системность знаний, что вы получите, обучаясь в вузе, ничем не заменить.
Главное, вас научат правильно, системно и вдумчиво работать с любой информацией. Если вы, конечно, учились в вузе, а не заказывали курсовые и дипломы сторонним специалистам. Помню, будучи молодым, в 22 года я сам подрабатывал написанием дипломов и курсовых на заказ.
Хорошо, кстати, платили, и в основном заочники. Подготовка диплома по гуманитарным дисциплинам иногда занимала 3–5 дней :) Об уровне специалистов, выпускающихся с таких кафедр, где принимали «мои» дипломы, можно не писать :). И так всё понятно :) Просто диплом для галочки.
Так и с НЛП. Например, вы профессиональный дипломированный психолог, у вас есть квалификационное удостоверение и куча различных аттестатов. К тому же вы прошли множество тренингов, вся стена увешана соответствующими документами.
А сертификат НЛП-практика нужен для галочки. В этом случае, конечно, можно его купить. Вроде это что-то там новомодное, и в СМИ о НЛП иногда пишут. Пусть висит ещё одна бумага на стеночке.
Для хорошего же НЛП-специалиста даже начальный уровень НЛП-практика достигается годами постоянного труда и наработок. Оттачиванием мастерства в различных моделях, на разных клиентах.
Я два года учился по 10–12 часов в неделю (в основном практика, частично разбавленная лекциями) и уже больше года практикую НЛП, работая с клиентами. НЛП – это очень интересный мир, позволяет ресурсировать и оздоравливать психику.
Убирать фобии, депрессии, зависимости. Системно подходить к бизнесу, большим проектам и менеджменту персонала. НЛП может практически всё в психологии, бизнесе и социологии.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
✅Какие сюрпризы несёт НЛП?
✅Кем можно стать практикуя НЛП?
Заметка о том, как сложно влиться в качественное НЛП. В конце статьи интересный бонус 😊
НЛП - это всегда практика, и желательно, чтобы у вас был хороший тренер. Я слышал, люди просто делают деньги.
За 12 дней тренингов вы можете получить сертификат НЛП-практика. А ещё видимо, через 21 день – сертификат мастера-практика НЛП. Сказать, что это несерьёзно, – ничего не сказать. Это даже не смешно, это грустно.
Ироничная драма жизни. Это всё равно, что купить диплом о высшем образовании. Возможно, это тоже выход, чтобы вас приняли на работу. Однако ту системность знаний, что вы получите, обучаясь в вузе, ничем не заменить.
Главное, вас научат правильно, системно и вдумчиво работать с любой информацией. Если вы, конечно, учились в вузе, а не заказывали курсовые и дипломы сторонним специалистам. Помню, будучи молодым, в 22 года я сам подрабатывал написанием дипломов и курсовых на заказ.
Хорошо, кстати, платили, и в основном заочники. Подготовка диплома по гуманитарным дисциплинам иногда занимала 3–5 дней :) Об уровне специалистов, выпускающихся с таких кафедр, где принимали «мои» дипломы, можно не писать :). И так всё понятно :) Просто диплом для галочки.
Так и с НЛП. Например, вы профессиональный дипломированный психолог, у вас есть квалификационное удостоверение и куча различных аттестатов. К тому же вы прошли множество тренингов, вся стена увешана соответствующими документами.
А сертификат НЛП-практика нужен для галочки. В этом случае, конечно, можно его купить. Вроде это что-то там новомодное, и в СМИ о НЛП иногда пишут. Пусть висит ещё одна бумага на стеночке.
Для хорошего же НЛП-специалиста даже начальный уровень НЛП-практика достигается годами постоянного труда и наработок. Оттачиванием мастерства в различных моделях, на разных клиентах.
Я два года учился по 10–12 часов в неделю (в основном практика, частично разбавленная лекциями) и уже больше года практикую НЛП, работая с клиентами. НЛП – это очень интересный мир, позволяет ресурсировать и оздоравливать психику.
Убирать фобии, депрессии, зависимости. Системно подходить к бизнесу, большим проектам и менеджменту персонала. НЛП может практически всё в психологии, бизнесе и социологии.
Продолжение статьи на Яндекс.Дзен
🔥 С Уважением Анатолий ❤️ Система Energy
@energyage777 (Telegram), energyage@yandex.ru, +79111-310-777
#news
Полиция закрыла сервис Try2Check, которым пользовались кардеры
Американские власти объявили о закрытии сервиса для проверки кредитных карт Try2Check, который, по их словам, был популярен среди киберпреступников. Также заочные обвинения были предъявлено гражданину России, который якобы является владельцем и создателем сервиса.
Источник: https://xakep.ru/2023/05/05/try2check/
Полиция закрыла сервис Try2Check, которым пользовались кардеры
Американские власти объявили о закрытии сервиса для проверки кредитных карт Try2Check, который, по их словам, был популярен среди киберпреступников. Также заочные обвинения были предъявлено гражданину России, который якобы является владельцем и создателем сервиса.
Источник: https://xakep.ru/2023/05/05/try2check/
XAKEP
Полиция закрыла сервис Try2Check, которым пользовались кардеры
Американские власти объявили о закрытии сервиса для проверки кредитных карт Try2Check, который, по их словам, был популярен среди киберпреступников. Также заочные обвинения были предъявлено гражданину России, который якобы является владельцем и создателем…
#news
Backblaze: средний возраст отказа HDD составляет менее трех лет
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представила масштабный отчет, изучив 17 155 сбоящих жестких дисков. Оказалось, что сейчас средний возраст отказа равен 2 годам и 6 месяцам.
Источник: https://xakep.ru/2023/05/05/backblaze-stats/
Backblaze: средний возраст отказа HDD составляет менее трех лет
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представила масштабный отчет, изучив 17 155 сбоящих жестких дисков. Оказалось, что сейчас средний возраст отказа равен 2 годам и 6 месяцам.
Источник: https://xakep.ru/2023/05/05/backblaze-stats/
XAKEP
Backblaze: средний возраст отказа HDD составляет менее трех лет
Американская компания Backblaze, которая специализируется на услугах резервного копирования и облачного хранения, представила масштабный отчет, изучив 17 155 сбоящих жестких дисков. Оказалось, что сейчас средний возраст отказа равен 2 годам и 6 месяцам.
#hackthebox
#htb
#hacking
Hack The Box - Flight
00:00 - Introduction
01:00 - Start of Nmap
03:00 - Playing with the web page, but everything is static doing a VHOST Bruteforce to discover school.flight.htb
07:10 - Discovering the view parameter and suspecting File Disclosure, testing by including index.php and seeing the source code
09:20 - Since this is a Windows, try to include a file off a SMB Share and steal the NTLMv2 Hash of the webserver then crack it
13:30 - Running CrackMapExec (CME) checking shares, doing a Spider_Plus to see the files in users
18:30 - Running CrackMapExec (CME) to create a list of users on the box then doing a password spray to discover a duplicate password
20:20 - Checking the shares with S.Moon and discovering we can write to the Shared Directory
21:30 - Using NTLM_Theft to create a bunch of files that would attempt to steal NTLM Hashes of users when browsing to a directory getting C.Bum's creds with Desktop.ini
26:18 - C.Bum can write to Web, dropping a reverse shell
29:30 - Reverse shell returned as svc_apache, discovering inetpub directory that c.bum can write to
32:40 - Using RunasCS.EXE to switch users to cbum
37:30 - Creating an ASPX Reverse shell on the IIS Server and getting a shell as DefaultAppPool
48:00 - Reverse shell returned as DefaultAppPool, showing it is a System Account
50:05 - Uploading Rubeus and stealing the kerberos ticket of the system account, which because this is a DC we can DCSync
52:50 - Running DCSync
https://www.youtube.com/watch?v=Jor8DNWLmiM
#htb
#hacking
Hack The Box - Flight
00:00 - Introduction
01:00 - Start of Nmap
03:00 - Playing with the web page, but everything is static doing a VHOST Bruteforce to discover school.flight.htb
07:10 - Discovering the view parameter and suspecting File Disclosure, testing by including index.php and seeing the source code
09:20 - Since this is a Windows, try to include a file off a SMB Share and steal the NTLMv2 Hash of the webserver then crack it
13:30 - Running CrackMapExec (CME) checking shares, doing a Spider_Plus to see the files in users
18:30 - Running CrackMapExec (CME) to create a list of users on the box then doing a password spray to discover a duplicate password
20:20 - Checking the shares with S.Moon and discovering we can write to the Shared Directory
21:30 - Using NTLM_Theft to create a bunch of files that would attempt to steal NTLM Hashes of users when browsing to a directory getting C.Bum's creds with Desktop.ini
26:18 - C.Bum can write to Web, dropping a reverse shell
29:30 - Reverse shell returned as svc_apache, discovering inetpub directory that c.bum can write to
32:40 - Using RunasCS.EXE to switch users to cbum
37:30 - Creating an ASPX Reverse shell on the IIS Server and getting a shell as DefaultAppPool
48:00 - Reverse shell returned as DefaultAppPool, showing it is a System Account
50:05 - Uploading Rubeus and stealing the kerberos ticket of the system account, which because this is a DC we can DCSync
52:50 - Running DCSync
https://www.youtube.com/watch?v=Jor8DNWLmiM
YouTube
Hack The Box - Flight
00:00 - Introduction
01:00 - Start of Nmap
03:00 - Playing with the web page, but everything is static doing a VHOST Bruteforce to discover school.flight.htb
07:10 - Discovering the view parameter and suspecting File Disclosure, testing by including index.php…
01:00 - Start of Nmap
03:00 - Playing with the web page, but everything is static doing a VHOST Bruteforce to discover school.flight.htb
07:10 - Discovering the view parameter and suspecting File Disclosure, testing by including index.php…
#kali_linux
#veil
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть 1.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера, либо злоумышленника. Опять же, скрытность должна быть использована, чтобы свести к минимуму риск для тестировщика. Хотя конкретная методология или инструмент могут быть обнаружены, существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2023/05/10/79-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-antivirusa-s-fajlami-ispolzovanie-frejmvorka-veil-chast-1/
#veil
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть 1.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера, либо злоумышленника. Опять же, скрытность должна быть использована, чтобы свести к минимуму риск для тестировщика. Хотя конкретная методология или инструмент могут быть обнаружены, существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2023/05/10/79-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obhod-antivirusa-s-fajlami-ispolzovanie-frejmvorka-veil-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#79 Kali Linux для продвинутого тестирования на проникновение. Обход антивируса с файлами. Использование фреймворка Veil. Часть…
Этап эксплуатации kill chain является наиболее опасным для тестировщика на проникновение или злоумышленника, поскольку он напрямую взаимодействует с целевой сетью или системой, и существует высокий риск регистрации его активности или раскрытия личности пентестера…
#news
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные домены продолжают работать, и администрация уже предложила пользователям новую singlelogin-страницу.
Источник: https://xakep.ru/2023/05/10/z-library-fbi/
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные домены продолжают работать, и администрация уже предложила пользователям новую singlelogin-страницу.
Источник: https://xakep.ru/2023/05/10/z-library-fbi/
XAKEP
У теневой библиотеки Z-Library снова конфисковали домены
ФБР продолжает бороться с крупнейшей в мире теневой библиотекой Z-Library и опять конфискует у проекта домены. В частности, власти захватили singlelogin[.]me, который является основным способом для входа и регистрации новых участников. Тем не менее, личные…
По книге «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.», разобрал все (их всего две) уязвимости категории А10 - Unvalidated Redirects & Forwards:
Уязвимость Unvalidated Redirects & Forwards (1) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (2) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (1) - уровень low.
Уязвимость Unvalidated Redirects & Forwards (2) - уровень low.
#kali_linux
#veil
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2.
Здравствуйте, дорогие друзья.
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
Подробнее: https://timcore.ru/2023/05/12/80-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-frejmvorka-veil-chast-2/
#veil
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2.
Здравствуйте, дорогие друзья.
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
Подробнее: https://timcore.ru/2023/05/12/80-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-frejmvorka-veil-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#80 Kali Linux для продвинутого тестирования на проникновение. Использование фреймворка Veil. Часть 2. - Этичный хакинг с Михаилом…
В настоящее время существует 41 полезная нагрузка, предназначенная для обхода антивирусного программного обеспечения с использованием шифрования или прямой инъекции в пространство памяти, в инструменте Evasion.
#books
#python
Название: «Python для хакеров. Нетривиальные проекты и задачи»
Автор: Ли Воган
Год: 2023
«Python для хакеров. Нетривиальные проекты и задачи» делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ. Развивая свои навыки разработки на Python, вы будете проводить научные опыты, изучать статистику и решать задачи, которые не давали покоя гениям на протяжении многих лет, и даже займетесь обнаружением далеких экзопланет.
Скачать.
#python
Название: «Python для хакеров. Нетривиальные проекты и задачи»
Автор: Ли Воган
Год: 2023
«Python для хакеров. Нетривиальные проекты и задачи» делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ. Развивая свои навыки разработки на Python, вы будете проводить научные опыты, изучать статистику и решать задачи, которые не давали покоя гениям на протяжении многих лет, и даже займетесь обнаружением далеких экзопланет.
Скачать.