Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Приобрел еще одну книгу по социальной инженерии. Она 2023 года издания. Перевод от издательского дома: "ДМК-пресс".

К слову сказать, данная литература есть на моих ресурсах в электронном виде, и я публиковал ее в паблике. Вот ссылка для скачивания: https://vk.com/hacker_timcore/books?w=wall-44038255_7017

Понятное и наглядное издание, которое проведет Вас по базовым основам социальной инженерии, и не только. Читал давно, и надо освежить в памяти изложенную информацию, но мне понравилась, и захотелось приобрести в свою библиотеку.

Цена хорошая и выгодная на озоне. Вот ссылка: https://www.ozon.ru/product/sotsialnaya-inzheneriya-i-etichnyy-haking-na-praktike-676400587/
#kali
#kali_linux
#radius_server

Курс Ultimate Kali Linux — #22. Создание лаборатории тестирования на проникновение в беспроводную сеть. Реализация RADIUS-сервера.

Здравствуйте, дорогие друзья.

Понимание того, как проводить тестирование безопасности в беспроводных сетях, использующих распространенные типы стандартов безопасности, такие как Wired Equivalent Privacy (WEP), защищенный доступ Wi-Fi (WPA), WPA2-Personal и WPA/WPA2-Enterprise, имеет важное значение для тестирование на проникновение.
Во многих организациях Вы обычно найдете беспроводные сети, которые реализованы для поддержки беспроводной мобильности их сотрудников. Сотрудники могут подключать свои смартфоны, планшеты и ноутбуки к корпоративной сети Wi-Fi и получать доступ к ресурсам проводной сети, таким как принтеры и файловые серверы.

Подробнее: https://timcore.ru/2024/02/12/kurs-ultimate-kali-linux-22-sozdanie-laboratorii-testirovanija-na-proniknovenie-v-besprovodnuju-set-realizacija-radius-servera/
#news
#apple

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple

Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Источник: https://xakep.ru/2024/02/09/noah-roskin-frazee/
#kali
#kali_linux
#freeradius

Курс Ultimate Kali Linux — #23. Установка и настройка FreeRadius.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете, как установить и настроить FreeRadius на виртуальной машине Ubuntu Server, а также как создавать учетные записи пользователей для сотрудников и профили пользователей для клиентов AAA, таких как беспроводной маршрутизатор.


Подробнее: https://timcore.ru/2024/02/13/kurs-ultimate-kali-linux-23-ustanovka-i-nastrojka-freeradius/
Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию мою новую книгу, которая называется: «Библия начинающего Этичного хакера».

🔐💻 Взломай свой путь к знаниям с «Библией начинающего этичного хакера»! 💻🔐
Дорогие друзья! Сегодня хочу поделиться с Вами книгой, которая станет Вашим верным спутником в мире кибербезопасности – «Библия начинающего Этичного хакера». Эта книга – настоящее сокровище для тех, кто мечтает стать защитником цифрового пространства.
📘 Почему эта книга должна оказаться на Вашей полке?

1️⃣ Она разделена на 9 увлекательных глав, которые погружают Вас в каждый аспект этичного хакинга.
2️⃣ Вы начнете с основ и постепенно перейдете к более сложным темам – от идеального старта до мастерства.
3️⃣ Каждая глава содержит практические задания, которые помогут закрепить полученные знания.

🛠 Главы книги охватывают различные темы:
Основы сетей и их безопасности.
Освоение инструментов для тестирования безопасности.
Техники сканирования и анализа уязвимостей.
Социальная инженерия и методы противодействия.
Веб-приложения и их уязвимости.
Инцидентный менеджмент и реагирование на инциденты.
Юридические аспекты и этические нормы в этичном хакинге
.
👩‍💻👨‍💻 Хакерство не всегда означает что-то незаконное. Этичные хакеры – это специалисты, которые используют свои навыки для улучшения безопасности и защиты информации.
Не упустите возможность обучиться искусству этичного хакинга и принять участие в гонке вооружений 21 века, где Вашим оружием будет знание! 🏁

Объем: 2144 страницы
Цена: 2500 рублей.

Более подробное содержание вот тут: https://timcore.ru/2024/02/15/moja-novaja-kniga-biblija-nachinajushhego-jetichnogo-hakera/

Для приобретения, пишите: @timcore1
#news
#ssrf
#cve

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog

ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Источник: https://xakep.ru/2024/02/14/ivani-dslog/
#news
#chat_gpt

OpenAI и Microsoft заявляют, что перекрыли нескольким хак-группам доступ к ChatGPT

Специалисты Microsoft заявили, что иностранные APT (связанные с Китаем, Россией, Ираном и Северной Кореей) используют ChatGPT для автоматизации поиска уязвимостей, разведки и выполнения различных задач по созданию вредоносного ПО. OpenAI сообщила, что уже заблокировала несколько таких аккаунтов.

Источник: https://xakep.ru/2024/02/15/chatgpt-apt/
Так выглядят 50 книг 📚 по хакингу.
#news
#cve

Уязвимость KeyTrap, связанную с DNSSEC, называют худшей из всех DNS-атак

Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.

Источник: https://xakep.ru/2024/02/19/keytrap/
#kali_linux
#kali

Курс Ultimate Kali Linux — #24. Разведка и футпринтинг.

Здравствуйте, дорогие друзья.

Начинающему этичному хакеру и тестировщику на проникновение очень важно понимать, важность сбора информации о Вашей цели. Поскольку многие из нас хотели бы создать оружие (эксплойт), чтобы воспользоваться слабостью безопасности (уязвимостью) на целевую систему, сеть или организацию, мы должны понимать поверхность атаки желаемой цели. Чем больше информации мы знаем о цели, тем больше у нас будет знаний о том, как скомпрометировать их системы. Это мышление субъекта угрозы, которое развивается с течением времени. Если Вы можете думать как хакер и скомпрометировать систему как этичный хакер или тестер на проникновение, то и настоящий хакер тоже может это сделать.

Подробнее: https://timcore.ru/2024/02/20/kurs-ultimate-kali-linux-24-razvedka-i-futprinting/
Всем киберзащитникам и кодовым воинам!

Сегодня, в День защитника Отечества, мы отдаем честь не только тем, кто держит оружие в руках, но и Вам, настоящим гвардейцам цифрового фронта.

Этичные хакеры и программисты, Вы - защитники в эпоху информационных технологий. Ваше мастерство, интеллект и навыки стоят на страже безопасности данных и цифровой стабильности. Вы - те, кто находит уязвимости, прежде чем они станут угрозами. Ваши решения и алгоритмы помогают отражать атаки и обеспечивают надежность систем, на которых держится наше современное общество.

Спасибо Вам за Вашу бдительность, за Ваш нелегкий труд, который часто остается за кулисами больших новостей, но без которого невозможен прогресс и безопасность.

Пусть Ваши сети будут неприступны, код - чист, а каждый новый проект будет успешным и интересным. Желаем Вам всегда быть на шаг впереди киберугроз, развиваться в профессиональном плане и достигать новых вершин в мире IT.

С праздником, коллеги! Вы - наша цифровая гордость!
#hackthebox
#htb
#hacking

HackTheBox - Visual

00:00 - Introduction
00:50 - Start of nmap
02:00 - Examining the request the server makes to us
04:15 - Using docker to run a Gitea Instance
06:20 - Using docker to install a DotNet Container (make sure its the SDK!)
09:00 - Using the dotnet CLI to create a project and adding a solutions file to it
13:00 - Having the webapp download our repo, then looking at PreBuildEvents to execute commands before it is compiled
16:00 - Talking about why this PreBuildEvent exists
19:20 - Looking at why our build failed
21:30 - Adding a nishang reverse shell to the prebuild event
26:40 - Reverse Shell Returned!
29:45 - Writing a webshell as Enox, to get a shell as the Apache Service User
34:00 - Using FullPowers to restore our tokens while will enable the SeImpersonate privilege
36:00 - Grabbing a good PHP Reverse Shell Script that supports Windows!
39:15 - Using GotPotato to abuse the SeImpersonate Privilege and run code as system

https://www.youtube.com/watch?v=ZJDefj0K9Jw
#kali_linux
#kali
#osint

Курс Ultimate Kali Linux — #25. Понимание пассивного сбора информации.

Здравствуйте, дорогие друзья.

Пассивный сбор информации — это когда Вы используете косвенный подход для получения информации о Вашей цели. Этот метод получает общедоступную информацию из многих источников, что исключает прямой контакт с потенциальной целью. Пассивный сбор информации обычно бывает плодотворным, и многие организации как правило публикуют информацию и подробную информацию о своих организациях в качестве маркетинговой стратегии для своих существующих и потенциальных клиентов.

Подробнее: https://timcore.ru/2024/02/26/kurs-ultimate-kali-linux-25-ponimanie-passivnogo-sbora-informacii/
#news
#xss

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода

В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Источник: https://xakep.ru/2024/02/26/joomla-xss/
#kali_linux
#kalie
#osint

Курс Ultimate Kali Linux — #26. Использование стратегий OSINT для сбора разведданных.

Здравствуйте, дорогие друзья.

Существует множество методов и инструментов, которые тестер на проникновение использует для сбора информации о своей цели, используя данные из различных источников в Интернете. Используя стратегии OSINT, Вам необходимо убедиться, что Вы не вступаете в прямой контакт с организацией, и что Ваша личность не будет раскрыта в ходе процесса.

Подробнее: https://timcore.ru/2024/02/27/kurs-ultimate-kali-linux-26-ispolzovanie-strategij-osint-dlja-sbora-razveddannyh/
#books
#kali
#kali_linux

Название: Kali Linux в действии. Аудит безопасности информационных систем. 2-е изд
Автор: Никита Скабцов
Год: 2024

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

Но только в двух случаях — когда вы взламываете принадлежащие вам ИС или когда вы взламываете сеть организации, с которой у вас заключено письменное соглашение о проведении аудита или тестов на проникновение. Мы надеемся, что вы будете использовать информацию из данной книги только в целях законного взлома ИС. Пожалуйста, помните о неотвратимости наказания — любые незаконные действия влекут за собой административную или уголовную ответственность.

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности информационных систем и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней. Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов.

Книга адресована читателям, имеющим опыт работы в сфере информационных технологий и знакомым с работой основных сетевых сервисов как на Linux-, так и на Windows-платформах, а больше всего будет полезна системным администраторам, специалистам по ИТ-безопасности, всем тем, кто желает связать свою карьеру с защитой информации или аудиторской деятельностью.

Во втором, дополненном и переработанном, издании информация была полностью обновлена и соответствует современным реалиям.

Скачать.