Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Исследователи джейлбрейкнули Tesla и разблокировали платные функции

Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров AMD. Дело в том, что такие системы используются во всех последних моделях автомобилей Tesla, и исследователи получили возможность запускать на них любое ПО, а также разблокировать платные функции автомобилей.

Источник: https://xakep.ru/2023/08/07/tesla-jailbreak/
#news
#0day

0-day уязвимости под общим названием BitForge угрожают криптовалютным кошелькам

На ИБ-конференции BlackHat эксперты Fireblocks рассказали о двух уязвимостях (CVE-2023-33241 и CVE-2023-33242) в криптографических протоколах, используемых криптовалютными кошельками MPC (включая Binance, Coinbase и ZenGo). Уязвимости, получившие общее название BitForge, позволяют злоумышленникам восстанавливать seed-фразы и похищать средства владельцев кошельков.

Источник: https://xakep.ru/2023/08/11/bitforge/
#csharp@school_timcore
#programming@school_timcore

C# От новичка к профессионалу. Часть 5.

41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37

https://vk.com/school_timcore?w=wall-80056907_1906
Здравствуйте, дорогие друзья. Внимание!!! Очень выгодное предложение!!!

Временная 5-ти дневная летняя скидка 77% на видеокурс: «Этичный взлом».
Скидка действует с 15 августа по 19 августа включительно.

Выжимка из моего 7-ми летнего опыта.

Это уже второй апдейт данного курса.
Что добавил? Все просто: 1-й и 2-й модуль:

1 модуль - «Пентест с помощью Kali Linux.» - 6 часов.
2 модуль - «Kali Linux для начинающих». - 7 часов.

А также 9 - 18 модуль. Книга: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» ~ 7 часов

Стоимость: 5700 рублей.

Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей.Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 31 час 14 минут.

Стоимость: 5700 рублей.

Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521

Для приобретения пишите в телеграм:@timcore1, а также перейдя по ссылке на товар:
https://vk.com/hacker_timcore?w=product-44038255_6082367
#bug_bounty
#bug_hunting

#10 Bug Bounty. Написание хорошего отчета. Часть 3.

Здравствуйте, дорогие друзья.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=0tW7HomW8VA
#csharp
#programming

C# От новичка к профессионалу. Часть 6.

51. ССЫЛОЧНЫЕ И ЗНАЧИМЫЕ ТИПЫ C# | СТЕК И КУЧА C# | REFERENCE AND VALUE TYPES C# | C# Уроки | # 38
52. ЧТО ТАКОЕ NULL | # 39
53. ОПЕРАТОР ОБЪЕДИНЕНИЯ С NULL С# | C# ?? | # 40
54. ОПЕРАТОР ПРИСВАИВАНИЯ ОБЪЕДИНЕНИЯ СО ЗНАЧЕНИЕМ NULL в C# 8 | # 41
55. ОПЕРАТОР УСЛОВНОГО NULL | # 42
56. КЛЮЧЕВОЕ СЛОВО REF C# | C# ref что это и для чего нужно | # 43
57. ИЗМЕНИТЬ РАЗМЕР МАССИВА | увеличить массив C# | уменьшить массив | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 12
58. КАК ДОБАВИТЬ ЭЛЕМЕНТ В МАССИВ | в конец массива | в начало массива | по индексу | C# УРОКИ | ДЗ #13
59. КАК УДАЛИТЬ ЭЛЕМЕНТ ИЗ МАССИВА | первый элемент | последний элемент | по индексу | C# УРОКИ | ДЗ #14
60. КЛЮЧЕВОЕ СЛОВО OUT C# | РАЗНИЦА между REF и OUT C# | # 44


https://vk.com/school_timcore?w=wall-80056907_1910
«...АРТ-атаки совершаются профессиональными хакерами, которые отличаются от обычных следующими особенностями:

- стараются сохранить присутствие в системе после первоначального взлома;
- не "убегают" в случае обнаружения;
- имеют десятки и даже сотни способов взлома и эксплойтов, которые могут использовать, включая уязвимости нулевого дня;
- всегда получают полный контроль над взломанной системой;
- ставят целью постоянную кражу интеллектуальной собственности;
- как правило, ведут атаки из "безопасной гавани" - страны, в которой их никогда не будут преследовать за их деятельность (все верно, во многих государствах хакерство часто спонсируется и поощряется)...»

Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#books
#cryptography
#cryptology

Название: Основы классической криптологии: секреты шифров и кодов. –2-е изд.
Автор: Михаил Адаменко
Год: 2016

Предлагаемая книга посвящена вопросам, касающимся истории
появления и развития шифров и кодов, а также основам криптографии,
криптоанализа и криптологии. Особое внимание уделено особенностям
использования кодов и шифров различной степени сложности,
которые каждый человек при необходимости может применять
в повседневной жизни.

Скачать: https://t.me/books_security_and_programming/97
#csharp
#programming

C# От новичка к профессионалу. Часть 7.

61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ МЕТОДА (параметры по умолчанию) | # 47
64. C# ИМЕНОВАННЫЕ ПАРАМЕТРЫ | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 48
65. ЧТО ТАКОЕ РЕКУРСИЯ C# | ПЕРЕПОЛНЕНИЕ СТЕКА | СТЕК ВЫЗОВОВ | # 49
66. Рекурсивный вывод массива C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 15
67. Сумма элементов массива РЕКУРСИЯ C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 16
68. Как найти сумму цифр числа | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 17
69. ПРЕОБРАЗОВАНИЕ И ПРИВЕДЕНИЕ | ТИПОВ В C# | Явное| Неявное | # 50
70. Арифметическое переполнение | checked unchecked c# | # 51

https://vk.com/school_timcore?w=wall-80056907_1917
«...В сфере ИБ много крупных проблем, но их общий знаменатель - сами пользователи. Они хотят удобства и безопасности (например, конфиденциальность, шифрование данных). Тем не менее безопасность и удобство в значительной степени соперничают. Нельзя иметь и то и другое одновременно. Чем больше удобства, тем меньше безопасности.
Очевидно, что большая безопасность будет менее удобной...»

Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#news

Из-за ошибки банкоматы в Ирландии выдавали деньги людям с пустыми банковскими счетами

Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их счетах было пусто. СМИ сообщают, что возле банкоматов повсеместно образовывались очереди, и в некоторых случаях в ситуацию пришлось вмешиваться полиции.

Источник: https://xakep.ru/2023/08/17/bank-of-ireland-money/
#books
#chat_gpt

Название: ChatGPT Prompts Mastering: A Guide to Crafting Clear and Effective Prompts – Beginners to Advanced Guide
Автор: Christian Brown
Год: 2023

В этом исчерпывающем руководстве вы узнаете все, что вам нужно знать о создании четких и эффективных запросах ChatGPT, которые способствуют увлекательным и информативным беседам.

Будь вы новичок или опытный пользователь ChatGPT, в этой книге найдется что-то для каждого. От понимания принципов эффективных запросов до овладения искусством создания четких и лаконичных запросов, а также вы получите навыки и знания, необходимые для того, чтобы поднять ваши беседы в ChatGPT на новый уровень.

Скачать.
#news

Хакеры используют Cloudflare R2 для размещения фишинговых страниц

По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Cloudflare R2 для размещения фишинговых страниц.

Источник: https://xakep.ru/2023/08/17/cloudflare-r2-phishing/
#books

Название: Apache Kafka. Потоковая обработка и анализ данных. 2-е изд.
Авторы: Гвен Шапира, Тодд Палино, Раджини Сиварам, Крит Петти
Год: 2023

При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы — архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать с этой свободной потоковой платформой,
позволяющей обрабатывать очереди данных в реальном времени.

Cкачать.
Название: Mastering Reverse Engineering Re-engineer your ethical hacking skills
Автор: Reginald Wong
Год: 2018

Если вы хотите анализировать программное обеспечение, чтобы использовать его слабые стороны и укрепить его защиту, вам следует заняться реверс-инжинирингом.
Реверс-инжиниринг — удобный для хакеров инструмент, используемый для выявления недостатков безопасности и сомнительных методов обеспечения конфиденциальности. Из этой книги вы узнаете, как анализировать программное обеспечение, даже не имея доступа к его исходному коду или проектной документации. Вы начнете с изучения низкоуровневого языка, используемого для связи с компьютером, а затем перейдете к методам обратного проектирования. Далее вы изучите методы анализа с использованием реальных инструментов, таких как IDA Pro и x86dbg.

Cкачать.
#hackthebox
#htb
#hacking

HackTheBox - Stocker

00:00 - Introduction
00:56 - Start of nmap
02:15 - Running Gobuster in VHOST Detection mode to find the dev subdomain
03:50 - Intercepting a request to dev.stocker.htb and seeing an connect.sid cookie and x-powered-by header saying express, both indicating it uses NodeJS/Express
05:00 - Explaining why I'm trying these injections
07:00 - Bypassing login with mongodb injection by setting both username and password to not equals instead of equals
09:10 - Playing with the e-commerce store and seeing it gives us a PDF
10:45 - Using exiftool to see how the PDF was generated
12:05 - Inserting an HTML IFRAME when we purchase an item to see if the PDF Generated will include local files
17:00 - Extracting /var/www/dev/index.js and getting the mongodb password which lets us log into the server
19:50 - The order numbers don't appear to be that random, looking at the source code to identify how this is generated. It's just mongo's object ID which is heavily based upon time stamps
26:00 - Looking at sudo, we can perform a directory traversal to execute run any .js file as root
27:50 - Showing that you can now put regex in the Sudoers file which would fix this exploit

https://www.youtube.com/watch?v=fWMHh8GYqJE