Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Google Chrome предупредит пользователей об удалении вредоносных расширений

Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об удалении установленных ими расширений из Chrome Web Store, что обычно происходит с вредоносным ПО.

Источник: https://xakep.ru/2023/08/21/extensions-warning/
#news

Хакеры используют сертификат VPN-провайдера для подписания малвари

ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Азии с помощью малвари, подписанной с использованием действительного сертификата VPN-провайдера Ivacy.

Источник: https://xakep.ru/2023/08/22/ivacy-certificate/
#bug_bounty
#bug_hunting

#11 Bug Bounty. Написание хорошего отчета. Часть 4.

Здравствуйте, дорогие друзья.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.

Более подробнее в видео. Приятного просмотра!

https://youtu.be/PdK17hCov7k
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 3 дня, с 24-го августа, и до 26-го августа включительно.
Временная скидка 28% на книгу: «Пост-эксплуатация веб-сервера.»


В этой книге рассматривается одно из самых интересных действий, после взлома или компрометации сервера.

Объем: 90 страниц.
Цена: 510 рублей.

В этой фазе злоумышленник уже получил доступ к серверу и его целью является сохранение этого доступа и дальнейшее использование его для своих целей.

Для приобретения пишите по контакту: @timcore1
#books
#docker

Название: Docker Compose для разработчика. Упростите разработку и оркестрацию многоконтейнерных приложений.
Автор: Эммануил Гадзурас
Год: 2023

Разработка программного обеспечения становится все сложнее из-за использования различных инструментов.Приложения приходится упаковывать вместе с программными компонентами, чтобы упростить их работу, но это усложняет их запуск.С помощью Docker Compose можно всего одной командой настроить приложение и необходимые зависимости.

Вы познакомитесь с основами томов и сетей Docker,с командами Compose,их назначением и вариантами использования.Настроите базу данных для повседневной работы, доступную через сеть Docker, установите связь между микросервисами. Научитесь с помощью Docker Compose запускать целые стеки локально, моделировать промышленные окружения и расширять задания CI/CD. Кроме
того, узнаете, как извлечь выгоду из Docker Compose при создании развертываний в промышленных окружениях, а также подготовите инфраструктуру в общедоступных облаках.

Скачать.
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection bWAPP (buggy web application).

Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.

Для приобретения пишите по контактам: @timcore1
#bug_bounty
#bug_hunting

#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.

Здравствуйте, дорогие друзья.

Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.

Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
#bug_bounty
#bug_hunting

#11 Bug Bounty. Вы стремитесь только к легкой добыче.

Здравствуйте, дорогие друзья.

Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.

Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
#bug_bounty
#bug_hunting

#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?

Здравствуйте, дорогие друзья.

Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.

Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
#bug_bounty
#bug_hunting

#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.

Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.

Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
#bug_bounty
#bug_hunting

#12 Bug Bounty. Написание хорошего отчета. Часть 5.

Здравствуйте, дорогие друзья.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=0vSSHOR9rDo
#bug_bounty
#bug_hunting

#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.

Здравствуйте, дорогие друзья.

Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.

Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
#bug_bounty
#bug_hunting

#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.

Здравствуйте. дорогие друзья.

После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.

Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/