#bug_bounty
#writeup
Shell in the Ghost: Ghostscript CVE-2023-28879 writeup
https://offsec.almond.consulting/ghostscript-cve-2023-28879.html
#writeup
Shell in the Ghost: Ghostscript CVE-2023-28879 writeup
https://offsec.almond.consulting/ghostscript-cve-2023-28879.html
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 7-го августа, до 11-го августа включительно.
Комплект из 3-х книг за 1200 рублей.
Две книги по цене одной:
1. Книга: «Kali Linux для начинающих (базовый уровень)».
2. Книга: «Баг Баунти PlayBook».
Плюс 1 бонусная книга, абсолютно бесплатно:
1. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Цена за весь комплект: 1200 рублей.
Подробнее в посте: https://vk.com/hacker_timcore?w=wall-44038255_8072
Для приобретения пишите по контактам: @timcore1
Внимание, акция!!! Продлится 5 дней, с 7-го августа, до 11-го августа включительно.
Комплект из 3-х книг за 1200 рублей.
Две книги по цене одной:
1. Книга: «Kali Linux для начинающих (базовый уровень)».
2. Книга: «Баг Баунти PlayBook».
Плюс 1 бонусная книга, абсолютно бесплатно:
1. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Цена за весь комплект: 1200 рублей.
Подробнее в посте: https://vk.com/hacker_timcore?w=wall-44038255_8072
Для приобретения пишите по контактам: @timcore1
#kali_linux
#debug
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.
Здравствуйте, дорогие друзья.
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https:// www. immunityinc. com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер можно подключить как процесс к отладчику после запуска vulnserver.exe или он может быть непосредственно исполняемым и открываться отладчиком.
Подробнее: https://timcore.ru/2023/08/08/91-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otladka-i-povtorenie-sboja/
#debug
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.
Здравствуйте, дорогие друзья.
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https:// www. immunityinc. com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер можно подключить как процесс к отладчику после запуска vulnserver.exe или он может быть непосредственно исполняемым и открываться отладчиком.
Подробнее: https://timcore.ru/2023/08/08/91-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otladka-i-povtorenie-sboja/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя. - Этичный хакинг с Михаилом Тарасовым…
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https://www.immunityinc.com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного…
«...Информационная безопасность - одна из самых востребованных и
высокооплачиваемых отраслей в любой стране...»
«...Если вы уверены, что сможете стать хакером, вам придется решить, будете вы стремиться к защите общего блага или довольствоваться низменными целями. Вы хотите быть скрывающимся, преступным хакером или праведным, опытным специалистом по ИБ?...»
«...Коллективный всемирный разум считает, что «злой хакер» и «суперинтеллект» должны идти рука об руку. Это неправда. Некоторые из них умные, большинство средние, а остальные вообще бестолковы, как и многие другие люди. Просто хакерам известно о сведениях и процессах, которые незнакомы людям других профессий, например плотникам, сантехникам и электрикам...»
«...Мир специалистов по ИБ полон кандидатов наук, магистрантов и успешных предпринимателей. Теперь хакеры редко меня впечатляют. А вот специалисты по ИБ - всегда...»
«...Не требуется особого ума, чтобы что-то по-новому сломать...»
«...Как хакеру средней руки, мне обычно требуется около часа, чтобы проникнуть, и еще час, чтобы захватить централизованную базу данных аутентификации. Так что на захват сети компании в среднем уходит около двух часов. Самое долгое проникновение заняло у меня три часа...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
высокооплачиваемых отраслей в любой стране...»
«...Если вы уверены, что сможете стать хакером, вам придется решить, будете вы стремиться к защите общего блага или довольствоваться низменными целями. Вы хотите быть скрывающимся, преступным хакером или праведным, опытным специалистом по ИБ?...»
«...Коллективный всемирный разум считает, что «злой хакер» и «суперинтеллект» должны идти рука об руку. Это неправда. Некоторые из них умные, большинство средние, а остальные вообще бестолковы, как и многие другие люди. Просто хакерам известно о сведениях и процессах, которые незнакомы людям других профессий, например плотникам, сантехникам и электрикам...»
«...Мир специалистов по ИБ полон кандидатов наук, магистрантов и успешных предпринимателей. Теперь хакеры редко меня впечатляют. А вот специалисты по ИБ - всегда...»
«...Не требуется особого ума, чтобы что-то по-новому сломать...»
«...Как хакеру средней руки, мне обычно требуется около часа, чтобы проникнуть, и еще час, чтобы захватить централизованную базу данных аутентификации. Так что на захват сети компании в среднем уходит около двух часов. Самое долгое проникновение заняло у меня три часа...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#news
#bug_bounty
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую уязвимость составит 2,8 млн рублей (в 5 раз больше обычной выплаты по этим категориям программы).
Источник: https://xakep.ru/2023/08/01/ya-bugbounty/
#bug_bounty
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую уязвимость составит 2,8 млн рублей (в 5 раз больше обычной выплаты по этим категориям программы).
Источник: https://xakep.ru/2023/08/01/ya-bugbounty/
XAKEP
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 4.
31. ЧТО ТАКОЕ МАССИВЫ | ОДНОМЕРНЫЙ МАССИВ C# ПРИМЕРЫ | # 24
32. ИНИЦИАЛИЗАЦИЯ МАССИВА | СПОСОБЫ | СИ ШАРП | C# ПРИМЕРЫ | # 25
33. ВЫВОД МАССИВА | ПЕРЕБОР МАССИВА | МАССИВЫ И ЦИКЛЫ | # 26
34. ЗАПОЛНИТЬ МАССИВ С КЛАВИАТУРЫ | ВВОД МАССИВА С КОНСОЛИ C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 6
35. ВЫВОД МАССИВА В ОБРАТНОМ ПОРЯДКЕ C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 7
36. НАЙТИ СУММУ ЧЕТНЫХ ЧИСЕЛ В МАССИВЕ C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 8
37. НАЙТИ НАИМЕНЬШИЙ ЭЛЕМЕНТ МАССИВА C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 9
38. КАК РАБОТАТЬ С МАССИВАМИ В C# НА САМОМ ДЕЛЕ | # 27
39. ИНДЕКСЫ И ДИАПАЗОНЫ В C#8 | УРОК # 28
40. ДВУМЕРНЫЙ МАССИВ В C# | МНОГОМЕРНЫЕ МАССИВЫ В СИ ШАРП | ЧТО ТАКОЕ МАССИВЫ | ИЗУЧЕНИЕ C# | УРОК # 29
https://vk.com/school_timcore?w=wall-80056907_1896
#programming
C# От новичка к профессионалу. Часть 4.
31. ЧТО ТАКОЕ МАССИВЫ | ОДНОМЕРНЫЙ МАССИВ C# ПРИМЕРЫ | # 24
32. ИНИЦИАЛИЗАЦИЯ МАССИВА | СПОСОБЫ | СИ ШАРП | C# ПРИМЕРЫ | # 25
33. ВЫВОД МАССИВА | ПЕРЕБОР МАССИВА | МАССИВЫ И ЦИКЛЫ | # 26
34. ЗАПОЛНИТЬ МАССИВ С КЛАВИАТУРЫ | ВВОД МАССИВА С КОНСОЛИ C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 6
35. ВЫВОД МАССИВА В ОБРАТНОМ ПОРЯДКЕ C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 7
36. НАЙТИ СУММУ ЧЕТНЫХ ЧИСЕЛ В МАССИВЕ C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 8
37. НАЙТИ НАИМЕНЬШИЙ ЭЛЕМЕНТ МАССИВА C# | РАБОТА С МАССИВАМИ | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 9
38. КАК РАБОТАТЬ С МАССИВАМИ В C# НА САМОМ ДЕЛЕ | # 27
39. ИНДЕКСЫ И ДИАПАЗОНЫ В C#8 | УРОК # 28
40. ДВУМЕРНЫЙ МАССИВ В C# | МНОГОМЕРНЫЕ МАССИВЫ В СИ ШАРП | ЧТО ТАКОЕ МАССИВЫ | ИЗУЧЕНИЕ C# | УРОК # 29
https://vk.com/school_timcore?w=wall-80056907_1896
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 4.
31. ЧТО ТАКОЕ МАССИВЫ | ОДНОМЕРНЫЙ МАССИВ C# ПРИМЕРЫ | # 24
32. ИНИЦИАЛИЗАЦИЯ МАССИВА | СПОСОБЫ | СИ ШАРП | C# ПРИМЕРЫ | # 25
33. ВЫВОД МАССИВА | ПЕРЕБОР МАССИВА…
#programming@school_timcore
C# От новичка к профессионалу. Часть 4.
31. ЧТО ТАКОЕ МАССИВЫ | ОДНОМЕРНЫЙ МАССИВ C# ПРИМЕРЫ | # 24
32. ИНИЦИАЛИЗАЦИЯ МАССИВА | СПОСОБЫ | СИ ШАРП | C# ПРИМЕРЫ | # 25
33. ВЫВОД МАССИВА | ПЕРЕБОР МАССИВА…
#bug_bounty
#bug_hunting
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=HmN3l1D-Ot8
#bug_hunting
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=HmN3l1D-Ot8
YouTube
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
«...Несмотря на существование огромного количества информации, касающейся разработки более безопасных систем, относительно малое число программистов обладает достаточной компетентностью в этом вопросе. И хотя некоторые колледжи и коммерческие обучающие центры уже готовят хороших специалистов, абсолютное большинство образовательных учреждений этим практически не занимается...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
Здравствуйте, дорогие друзья!
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАММ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям.
По вопросам и для приобретения скрипта пишите: @timcore1
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАММ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям.
По вопросам и для приобретения скрипта пишите: @timcore1
#news
Исследователи джейлбрейкнули Tesla и разблокировали платные функции
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров AMD. Дело в том, что такие системы используются во всех последних моделях автомобилей Tesla, и исследователи получили возможность запускать на них любое ПО, а также разблокировать платные функции автомобилей.
Источник: https://xakep.ru/2023/08/07/tesla-jailbreak/
Исследователи джейлбрейкнули Tesla и разблокировали платные функции
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров AMD. Дело в том, что такие системы используются во всех последних моделях автомобилей Tesla, и исследователи получили возможность запускать на них любое ПО, а также разблокировать платные функции автомобилей.
Источник: https://xakep.ru/2023/08/07/tesla-jailbreak/
XAKEP
Исследователи джейлбрейкнули Tesla и разблокировали платные функции
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров AMD. Дело в том, что такие системы используются во всех последних моделях автомобилей Tesla, и исследователи получили возможность…
#news
#0day
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название BitForge, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.
Источник: https://xakep.ru/2023/08/11/bitforge/
#0day
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название BitForge, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.
Источник: https://xakep.ru/2023/08/11/bitforge/
XAKEP
0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам
На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
VK
Школа этичного хакинга Timcore. Пост со стены.
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!!
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 15 августа по 19 августа включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Стоимость: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей.Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 15 августа по 19 августа включительно.
Выжимка из моего 7-ми летнего опыта.
Это уже второй апдейт данного курса.
Что добавил? Все просто: 1-й и 2-й модуль:
1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.
А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов
Стоимость: 5700 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей.Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Стоимость: 5700 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
#bug_bounty
#bug_hunting
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0tW7HomW8VA
#bug_hunting
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=0tW7HomW8VA
YouTube
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
#10 Bug Bounty. Написание хорошего отчета. Часть 3.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С# | C# ?? | # 40
54. ОПЕРАТОР ПРИСВАИВАНИЯ ОБЪЕДИНЕНИЯ СО ЗНАЧЕНИЕМ NULL в C# 8 | # 41
55. ОПЕРАТОР УСЛОВНОГО NULL | # 42
56. КЛЮЧЕВОЕ СЛОВО REF C# | C# ref что это и для чего нужно | # 43
57. ИЗМЕНИТЬ РАЗМЕР МАССИВА | увеличить массив C# | уменьшить массив | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 12
58. КАК ДОБАВИТЬ ЭЛЕМЕНТ В МАССИВ | в конец массива | в начало массива | по индексу | C# УРОКИ | ДЗ #13
59. КАК УДАЛИТЬ ЭЛЕМЕНТ ИЗ МАССИВА | первый элемент | последний элемент | по индексу | C# УРОКИ | ДЗ #14
60. КЛЮЧЕВОЕ СЛОВО OUT C# | РАЗНИЦА между REF и OUT C# | # 44
https://vk.com/school_timcore?w=wall-80056907_1910
#programming
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С# | C# ?? | # 40
54. ОПЕРАТОР ПРИСВАИВАНИЯ ОБЪЕДИНЕНИЯ СО ЗНАЧЕНИЕМ NULL в C# 8 | # 41
55. ОПЕРАТОР УСЛОВНОГО NULL | # 42
56. КЛЮЧЕВОЕ СЛОВО REF C# | C# ref что это и для чего нужно | # 43
57. ИЗМЕНИТЬ РАЗМЕР МАССИВА | увеличить массив C# | уменьшить массив | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 12
58. КАК ДОБАВИТЬ ЭЛЕМЕНТ В МАССИВ | в конец массива | в начало массива | по индексу | C# УРОКИ | ДЗ #13
59. КАК УДАЛИТЬ ЭЛЕМЕНТ ИЗ МАССИВА | первый элемент | последний элемент | по индексу | C# УРОКИ | ДЗ #14
60. КЛЮЧЕВОЕ СЛОВО OUT C# | РАЗНИЦА между REF и OUT C# | # 44
https://vk.com/school_timcore?w=wall-80056907_1910
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С#…
#programming@school_timcore
C# От новичка к профессионалу. Часть 6.
51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С#…
«...АРТ-атаки совершаются профессиональными хакерами, которые отличаются от обычных следующими особенностями:
- стараются сохранить присутствие в системе после первоначального взлома;
- не "убегают" в случае обнаружения;
- имеют десятки и даже сотни способов взлома и эксплойтов, которые могут использовать, включая уязвимости нулевого дня;
- всегда получают полный контроль над взломанной системой;
- ставят целью постоянную кражу интеллектуальной собственности;
- как правило, ведут атаки из "безопасной гавани" - страны, в которой их никогда не будут преследовать за их деятельность (все верно, во многих государствах хакерство часто спонсируется и поощряется)...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
- стараются сохранить присутствие в системе после первоначального взлома;
- не "убегают" в случае обнаружения;
- имеют десятки и даже сотни способов взлома и эксплойтов, которые могут использовать, включая уязвимости нулевого дня;
- всегда получают полный контроль над взломанной системой;
- ставят целью постоянную кражу интеллектуальной собственности;
- как правило, ведут атаки из "безопасной гавани" - страны, в которой их никогда не будут преследовать за их деятельность (все верно, во многих государствах хакерство часто спонсируется и поощряется)...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#bug_bounty
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection
https://blog.projectdiscovery.io/moveit-transfer-sql-injection/
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection
https://blog.projectdiscovery.io/moveit-transfer-sql-injection/
ProjectDiscovery
CVE-2023-36934 Analysis: MOVEit Transfer SQL Injection — ProjectDiscovery Blog
Introduction
At ProjectDiscovery, our focus is on enhancing our open-source solution, Nuclei, by incorporating templates for trending CVEs. Our collaborative efforts involve constant additions of templates by the open-source community, internal template…
At ProjectDiscovery, our focus is on enhancing our open-source solution, Nuclei, by incorporating templates for trending CVEs. Our collaborative efforts involve constant additions of templates by the open-source community, internal template…
#bug_bounty
#rce
Advisory: ShareFile Pre-Auth RCE (CVE-2023-24489)
https://blog.assetnote.io/2023/07/04/citrix-sharefile-rce-advisory/
#rce
Advisory: ShareFile Pre-Auth RCE (CVE-2023-24489)
https://blog.assetnote.io/2023/07/04/citrix-sharefile-rce-advisory/