#kali
#kali_linux
#OSINT
#Sherlock
Курс Ultimate Kali Linux — #32 Разведка в социальных сетях. Автоматизация с помощью Sherlock.
Здравствуйте, дорогие друзья.
Sherlock — это инструмент OSINT, который помогает тестировщикам на проникновение быстро определить, есть ли у их объекта какие-либо аккаунты в социальных сетях и платформы, на которых они могут существовать. Этот инструмент поддерживает более 200 веб-сайтов социальных сетей, автоматизирует процесс проверки каждого сайта и формирует отчет о результатах.
Подробнее: https://timcore.ru/2024/04/02/kurs-ultimate-kali-linux-32-razvedka-v-socialnyh-setjah-avtomatizacija-s-pomoshhju-sherlock/
#kali_linux
#OSINT
#Sherlock
Курс Ultimate Kali Linux — #32 Разведка в социальных сетях. Автоматизация с помощью Sherlock.
Здравствуйте, дорогие друзья.
Sherlock — это инструмент OSINT, который помогает тестировщикам на проникновение быстро определить, есть ли у их объекта какие-либо аккаунты в социальных сетях и платформы, на которых они могут существовать. Этот инструмент поддерживает более 200 веб-сайтов социальных сетей, автоматизирует процесс проверки каждого сайта и формирует отчет о результатах.
Подробнее: https://timcore.ru/2024/04/02/kurs-ultimate-kali-linux-32-razvedka-v-socialnyh-setjah-avtomatizacija-s-pomoshhju-sherlock/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #32 Разведка в социальных сетях. Автоматизация с помощью Sherlock. - Этичный хакинг с Михаилом Тарасовым…
Sherlock - это инструмент OSINT, который помогает тестировщикам на проникновение быстро определить, есть ли у их объекта какие-либо аккаунты в социальных сетях и платформы, на которых они могут существовать. Этот инструмент поддерживает более 200 веб-сайтов…
#kali
#kali_linux
#OSINT
#shodan
Курс Ultimate Kali Linux — #33 Сбор данных об инфраструктуре компании. Shodan.
Здравствуйте, дорогие друзья.
Хотя многие организации считают, что их сетевая инфраструктура скрыта за общедоступным IP-адресом и что злоумышленники не в состоянии определить их внутреннюю инфраструктуру, общественности доступны различные онлайн-сервисы для сбора информации о многих системах и сетях в Интернете.
Подробнее: https://timcore.ru/2024/04/02/kurs-ultimate-kali-linux-33-sbor-dannyh-ob-infrastrukture-kompanii-shodan/
#kali_linux
#OSINT
#shodan
Курс Ultimate Kali Linux — #33 Сбор данных об инфраструктуре компании. Shodan.
Здравствуйте, дорогие друзья.
Хотя многие организации считают, что их сетевая инфраструктура скрыта за общедоступным IP-адресом и что злоумышленники не в состоянии определить их внутреннюю инфраструктуру, общественности доступны различные онлайн-сервисы для сбора информации о многих системах и сетях в Интернете.
Подробнее: https://timcore.ru/2024/04/02/kurs-ultimate-kali-linux-33-sbor-dannyh-ob-infrastrukture-kompanii-shodan/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #33 Сбор данных об инфраструктуре компании. Shodan. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Хотя многие организации считают, что их сетевая инфраструктура скрыта за общедоступным IP-адресом и что злоумышленники не в состоянии определить их внутреннюю инфраструктуру, общественности доступны различные онлайн-сервисы для сбора информации о многих системах…
🔐 Всё, что Вам нужно знать об уязвимости CSRF 🔐
Здравствуйте, дорогие друзья! Сегодня мы поговорим об одной хитрой угрозе в мире кибербезопасности - Cross Site Request Forgery (CSRF). Этот тип атаки может заставить Вас совершать действия на сайтах, где Вы уже вошли в систему, без Вашего ведома. От смены пароля администратора до отправки запросов от Вашего имени - угроза реальна и требует Вашего внимания.
Книга состоит из 4-х глав:
Глава 1. Что такое CSRF?
CSRF - это когда злоумышленник может использовать аутентифицированное состояние Вашего браузера, чтобы совершать действия за Вас. Представьте, что, посещая невинный на первый взгляд сайт, Вы неосознанно меняете свои настройки на другом сервисе.
Глава 2 и 3. Смена пароля администратора как пример атаки
Самым шокирующим примером использования CSRF может стать смена пароля администратора на важном сайте. Атакующий создает специальную ссылку, которая, будучи активирована, может перенаправить запросы так, что Вы невольно подарите злоумышленнику доступ к учетной записи администратора.
Глава 4. Как мы можем защититься?
Хорошие новости - защититься от CSRF возможно. Использование токенов безопасности, атрибутов SameSite для cookies, и корректная настройка заголовков HTTP могут значительно сократить риск атак. Важно регулярно обновлять программное обеспечение и следить за тем, чтобы все защитные механизмы были активированы.
🛡 Помните, безопасность в интернете начинается с Вас. Будьте бдительны, и не позволяйте злоумышленникам использовать Вас в своих корыстных целях. Если Вам понравилась эта информация, не забудьте поделиться ею с друзьями. Давайте заботиться о кибербезопасности вместе!
Для того, чтобы получить бесплатную книгу, пишите по контакту: @timcore1
Здравствуйте, дорогие друзья! Сегодня мы поговорим об одной хитрой угрозе в мире кибербезопасности - Cross Site Request Forgery (CSRF). Этот тип атаки может заставить Вас совершать действия на сайтах, где Вы уже вошли в систему, без Вашего ведома. От смены пароля администратора до отправки запросов от Вашего имени - угроза реальна и требует Вашего внимания.
Книга состоит из 4-х глав:
Глава 1. Что такое CSRF?
CSRF - это когда злоумышленник может использовать аутентифицированное состояние Вашего браузера, чтобы совершать действия за Вас. Представьте, что, посещая невинный на первый взгляд сайт, Вы неосознанно меняете свои настройки на другом сервисе.
Глава 2 и 3. Смена пароля администратора как пример атаки
Самым шокирующим примером использования CSRF может стать смена пароля администратора на важном сайте. Атакующий создает специальную ссылку, которая, будучи активирована, может перенаправить запросы так, что Вы невольно подарите злоумышленнику доступ к учетной записи администратора.
Глава 4. Как мы можем защититься?
Хорошие новости - защититься от CSRF возможно. Использование токенов безопасности, атрибутов SameSite для cookies, и корректная настройка заголовков HTTP могут значительно сократить риск атак. Важно регулярно обновлять программное обеспечение и следить за тем, чтобы все защитные механизмы были активированы.
🛡 Помните, безопасность в интернете начинается с Вас. Будьте бдительны, и не позволяйте злоумышленникам использовать Вас в своих корыстных целях. Если Вам понравилась эта информация, не забудьте поделиться ею с друзьями. Давайте заботиться о кибербезопасности вместе!
Для того, чтобы получить бесплатную книгу, пишите по контакту: @timcore1
#kali
#kali_linux
#censys
#maltego
#osint
Курс Ultimate Kali Linux — #34 Сбор данных об инфраструктуре компании. Censys. Maltego.
Здравствуйте, дорогие друзья.
Censys может собирать информацию в любой общедоступной системе или сети в Интернете. Чтобы начать сбор данных об объекте, воспользуйтесь следующими инструкциями.
Подробнее: https://timcore.ru/2024/04/03/kurs-ultimate-kali-linux-34-sbor-dannyh-ob-infrastrukture-kompanii-censys-maltego/
#kali_linux
#censys
#maltego
#osint
Курс Ultimate Kali Linux — #34 Сбор данных об инфраструктуре компании. Censys. Maltego.
Здравствуйте, дорогие друзья.
Censys может собирать информацию в любой общедоступной системе или сети в Интернете. Чтобы начать сбор данных об объекте, воспользуйтесь следующими инструкциями.
Подробнее: https://timcore.ru/2024/04/03/kurs-ultimate-kali-linux-34-sbor-dannyh-ob-infrastrukture-kompanii-censys-maltego/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #34 Сбор данных об инфраструктуре компании. Censys. Maltego. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Censys может собирать информацию в любой общедоступной системе или сети в Интернете.
#kali
#kali_linux
#netcraft
#osint
Курс Ultimate Kali Linux — #35 Сбор данных об инфраструктуре компании. Netcraft.
Здравствуйте, дорогие друзья.
Netcraft позволяет собирать информацию о целевом домене, такую как: информация о сетевых блокировках, информация о регистраторе, контакты электронной почты, операционная система хостинг-сервера и веб-платформа.
Подробнее: https://timcore.ru/2024/04/03/kurs-ultimate-kali-linux-35-sbor-dannyh-ob-infrastrukture-kompanii-netcraft/
#kali_linux
#netcraft
#osint
Курс Ultimate Kali Linux — #35 Сбор данных об инфраструктуре компании. Netcraft.
Здравствуйте, дорогие друзья.
Netcraft позволяет собирать информацию о целевом домене, такую как: информация о сетевых блокировках, информация о регистраторе, контакты электронной почты, операционная система хостинг-сервера и веб-платформа.
Подробнее: https://timcore.ru/2024/04/03/kurs-ultimate-kali-linux-35-sbor-dannyh-ob-infrastrukture-kompanii-netcraft/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #35 Сбор данных об инфраструктуре компании. Netcraft. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Netcraft позволяет собирать информацию о целевом домене, такую как: информация о сетевых блокировках, информация о регистраторе, контакты электронной почты, операционная система хостинг-сервера и веб-платформа.
#kali
#kali_linux
#osint
Курс Ultimate Kali Linux — #36 Изучение возможностей активного сбора информации. Что такое активная разведка?
Здравствуйте, дорогие друзья.
Чем больше информации известно о цели, тем лучше специалисты по тестированию на проникновение готовы имитировать реальные кибератаки с более высокой вероятностью успешного подрыва активов организации. Хотя методы пассивного сбора информации очень хороши, нам нужно копать еще глубже, чтобы собрать конкретную информацию о цели, хотя она не всегда доступна общественности.
Подробнее: https://timcore.ru/2024/04/04/kurs-ultimate-kali-linux-36-izuchenie-vozmozhnostej-aktivnogo-sbora-informacii-chto-takoe-aktivnaja-razvedka/
#kali_linux
#osint
Курс Ultimate Kali Linux — #36 Изучение возможностей активного сбора информации. Что такое активная разведка?
Здравствуйте, дорогие друзья.
Чем больше информации известно о цели, тем лучше специалисты по тестированию на проникновение готовы имитировать реальные кибератаки с более высокой вероятностью успешного подрыва активов организации. Хотя методы пассивного сбора информации очень хороши, нам нужно копать еще глубже, чтобы собрать конкретную информацию о цели, хотя она не всегда доступна общественности.
Подробнее: https://timcore.ru/2024/04/04/kurs-ultimate-kali-linux-36-izuchenie-vozmozhnostej-aktivnogo-sbora-informacii-chto-takoe-aktivnaja-razvedka/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #36 Изучение возможностей активного сбора информации. Что такое активная разведка? - Этичный хакинг…
Чем больше информации известно о цели, тем лучше специалисты по тестированию на проникновение готовы имитировать реальные кибератаки с более высокой вероятностью успешного подрыва активов организации. Хотя методы пассивного сбора информации очень хороши,…
#ctf
#vulnhub
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 1.
На VulnHab нашел интересную виртуальную машину, которая называется «Mr Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.
Автор машины так и пишет об этом: «Based on show Mr.Robot».
Суть заключается в том, что нужно найти три флага, получив доступ к машине с привилегиями.
Файл машины лежит с расширением «.ova», что предполагает установку на виртуальную машину. Я буду использовать
VirtualBox.
https://youtu.be/_jXWZ6Yc12Y
#vulnhub
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 1.
На VulnHab нашел интересную виртуальную машину, которая называется «Mr Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.
Автор машины так и пишет об этом: «Based on show Mr.Robot».
Суть заключается в том, что нужно найти три флага, получив доступ к машине с привилегиями.
Файл машины лежит с расширением «.ova», что предполагает установку на виртуальную машину. Я буду использовать
VirtualBox.
https://youtu.be/_jXWZ6Yc12Y
YouTube
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 1.
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 1.
На VulnHab нашел интересную виртуальную машину, которая называется «Mr Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.…
На VulnHab нашел интересную виртуальную машину, которая называется «Mr Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.…
Здравствуйте, дорогие друзья. Внимание!!!
Апрельская распродажа видеокурса - «Этичный взлом.», 4 дня, с 7 по 10 апреля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
Итого продолжительность: 31 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
Вот ссылка на цифровой товар: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
Апрельская распродажа видеокурса - «Этичный взлом.», 4 дня, с 7 по 10 апреля включительно.
Скидка 84%, и итоговая цена в этот период составляет 4000 рублей.
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 31 час 14 минут.
Выжимка из моего 7-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Бонус: Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. И в завершении курса будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10.
Итого продолжительность: 31 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту: @timcore1
Вот ссылка на цифровой товар: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
#kali
#kali_linux
#dns
Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.
Здравствуйте. дорогие друзья.
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-38-vypolnenie-perechislenija-dns/
#kali_linux
#dns
Курс Ultimate Kali Linux — #38 Выполнение перечисления DNS.
Здравствуйте. дорогие друзья.
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать все доступные инструменты и принять к сведению, какие из них подходят Вам лучше всего. Однако в этом упражнении Вы узнаете, как использовать DNSRecon для автоматизации задачи выполнения перечисления DNS, а также проверки того, не был ли неправильно настроен целевой DNS-сервер, разрешающий передачу зон без проверки подлинности.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-38-vypolnenie-perechislenija-dns/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux - #38 Выполнение перечисления DNS. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В Kali Linux Вы найдете множество инструментов, которые могут выполнять перечисление DNS целевого домена. Хотя предпочтение использования такого инструмента обычно зависит от личного выбора тестировщика проникновения, я настоятельно рекомендую Вам попробовать…
#kali
#kali_linux
#osint
#spiderfoot
Курс Ultimate Kali Linux — #39 Автоматизация OSINT.
Здравствуйте, дорогие друзья.
Spiderfoot — очень популярный инструмент OSINT, который может помочь тестировщикам на проникновение автоматизировать свои процессы и рабочие нагрузки при сборе информации о своих целях. Этот инструмент обеспечивает отличную визуализацию всех собранных данных в виде графиков и таблиц, что помогает вам легко считывать и перехватывать собранные данные.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-39-avtomatizacija-osint/
#kali_linux
#osint
#spiderfoot
Курс Ultimate Kali Linux — #39 Автоматизация OSINT.
Здравствуйте, дорогие друзья.
Spiderfoot — очень популярный инструмент OSINT, который может помочь тестировщикам на проникновение автоматизировать свои процессы и рабочие нагрузки при сборе информации о своих целях. Этот инструмент обеспечивает отличную визуализацию всех собранных данных в виде графиков и таблиц, что помогает вам легко считывать и перехватывать собранные данные.
Подробнее: https://timcore.ru/2024/04/08/kurs-ultimate-kali-linux-39-avtomatizacija-osint/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #39 Автоматизация OSINT. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Spiderfoot - очень популярный инструмент OSINT, который может помочь тестировщикам на проникновение автоматизировать свои процессы и рабочие нагрузки при сборе информации о своих целях. Этот инструмент обеспечивает отличную визуализацию всех собранных данных…
#news
В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood
Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.
Источник: https://xakep.ru/2024/04/05/continuation-flood/
В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood
Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.
Источник: https://xakep.ru/2024/04/05/continuation-flood/
XAKEP
В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood
Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного…
#kali
#kali_linux
#DNSmap
#Sublist3r
Курс Ultimate Kali Linux — #40 Перечисление поддоменов. Работа с DNSmap. Изучение Sublist3r.
Здравствуйте, дорогие друзья.
Каждый день поисковые системы, такие как Bing, Google и Yahoo, часто изучают и индексируют новые и существующие веб-сайты, чтобы улучшить результаты поиска. Если Вы ищете веб-сайт компании, Вы, скорее всего, обнаружите основное доменное имя, например example com. Многие организации создают поддомены по разным причинам, но, как начинающий тестировщик на проникновение, обнаружение всех возможных поддоменов целевой организации может привести к уязвимым местоположениям и ресурсам, таким как порталы входа в систему и конфиденциальные корпоративные каталоги, которые могут содержать конфиденциальные файлы и ресурсы.
Подробнее: https://timcore.ru/2024/04/09/kurs-ultimate-kali-linux-40-perechislenie-poddomenov-rabota-s-dnsmap-izuchenie-sublist3r/
#kali_linux
#DNSmap
#Sublist3r
Курс Ultimate Kali Linux — #40 Перечисление поддоменов. Работа с DNSmap. Изучение Sublist3r.
Здравствуйте, дорогие друзья.
Каждый день поисковые системы, такие как Bing, Google и Yahoo, часто изучают и индексируют новые и существующие веб-сайты, чтобы улучшить результаты поиска. Если Вы ищете веб-сайт компании, Вы, скорее всего, обнаружите основное доменное имя, например example com. Многие организации создают поддомены по разным причинам, но, как начинающий тестировщик на проникновение, обнаружение всех возможных поддоменов целевой организации может привести к уязвимым местоположениям и ресурсам, таким как порталы входа в систему и конфиденциальные корпоративные каталоги, которые могут содержать конфиденциальные файлы и ресурсы.
Подробнее: https://timcore.ru/2024/04/09/kurs-ultimate-kali-linux-40-perechislenie-poddomenov-rabota-s-dnsmap-izuchenie-sublist3r/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #40 Перечисление поддоменов. Работа с DNSmap. Изучение Sublist3r. - Этичный хакинг с Михаилом Тарасовым…
Каждый день поисковые системы, такие как Bing, Google и Yahoo, часто изучают и индексируют новые и существующие веб-сайты, чтобы улучшить результаты поиска. Если Вы ищете веб-сайт компании, Вы, скорее всего, обнаружите основное доменное имя, например example.com.…
#ctf
#vulnhub
#hacking
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 2.
2-я и завершающая часть решения CTF - Mr. Robot 1, с площадки VUlnHub.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=YMvLshcMSdM
#vulnhub
#hacking
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 2.
2-я и завершающая часть решения CTF - Mr. Robot 1, с площадки VUlnHub.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=YMvLshcMSdM
YouTube
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 2.
[VulnHub] Mr. Robot 1. CTF Walkthrough. Решение CTF - Часть 2.
2-я и завершающая часть решения CTF - Mr. Robot 1, с площадки VUlnHub.
Скачать можно по этой ссылке: https://www.vulnhub.com/entry/mr-robot-1,151/
Более подробнее в видео. Приятного просмотра!…
2-я и завершающая часть решения CTF - Mr. Robot 1, с площадки VUlnHub.
Скачать можно по этой ссылке: https://www.vulnhub.com/entry/mr-robot-1,151/
Более подробнее в видео. Приятного просмотра!…
#news
Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем
Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.
Источник: https://xakep.ru/2024/04/09/looker-studio-phishing/
Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем
Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.
Источник: https://xakep.ru/2024/04/09/looker-studio-phishing/
XAKEP
Мошенники злоупотребляют Google Looker Studio для рассылки вредоносных писем
Специалисты компании FACCT зафиксировали использование в России новой мошеннической схемы, которая позволяет злоумышленникам отправлять фишинговые ссылки клиентам банков, прикрываясь популярным сервисом Google Looker Studio.
#kali
#kali_linux
#eyewitness
Курс Ultimate Kali Linux — #41 Профилирование веб-сайтов с помощью EyeWitness.
Здравствуйте, дорогие друзья.
После обнаружения поддоменов целевого домена важно проверить каждый из них, чтобы определить, какой поддомен ведет к порталу входа в систему или к конфиденциальному каталогу организации. Однако для проверки вручную может потребоваться множество поддоменов, и этот процесс может занять очень много времени. Как начинающий тестировщик на проникновение, Вы можете быть стратегом и использовать такой инструмент, как EyeWitness, который позволяет автоматизировать процесс проверки каждого поддомена в файле и создания его скриншота.
Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-41-profilirovanie-veb-sajtov-s-pomoshhju-eyewitness/
#kali_linux
#eyewitness
Курс Ultimate Kali Linux — #41 Профилирование веб-сайтов с помощью EyeWitness.
Здравствуйте, дорогие друзья.
После обнаружения поддоменов целевого домена важно проверить каждый из них, чтобы определить, какой поддомен ведет к порталу входа в систему или к конфиденциальному каталогу организации. Однако для проверки вручную может потребоваться множество поддоменов, и этот процесс может занять очень много времени. Как начинающий тестировщик на проникновение, Вы можете быть стратегом и использовать такой инструмент, как EyeWitness, который позволяет автоматизировать процесс проверки каждого поддомена в файле и создания его скриншота.
Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-41-profilirovanie-veb-sajtov-s-pomoshhju-eyewitness/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #41 Профилирование веб-сайтов с помощью EyeWitness. - Этичный хакинг с Михаилом Тарасовым (Timcore)
После обнаружения поддоменов целевого домена важно проверить каждый из них, чтобы определить, какой поддомен ведет к порталу входа в систему или к конфиденциальному каталогу организации. Однако для проверки вручную может потребоваться множество поддоменов…
#kali
#kali_linux
#macchanger
Курс Ultimate Kali Linux — #42 Изучение методов активного сканирования. Спуфинг MAC-адресов.
Здравствуйте, дорогие друзья.
Как начинающий этичный хакер и тестировщик на проникновение, Вы должны понимать, как использовать возможности различных методов и инструментов сканирования для эффективного обнаружения хост-системы в Вашей целевой сети. Многие организации уделяют особое внимание защите своей сети по периметру и иногда не уделяют должного внимания защите своей внутренней сети. Довольно часто Вы обнаруживаете, что более 90% кибератак или угроз обычно исходят из внутренней сети. Из-за этого многие организации считают, что злоумышленник начнет атаку из Интернета, которая затем будет заблокирована их сетевым брандмауэром.
Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-42-izuchenie-metodov-aktivnogo-skanirovanija-spufing-mac-adresov/
#kali_linux
#macchanger
Курс Ultimate Kali Linux — #42 Изучение методов активного сканирования. Спуфинг MAC-адресов.
Здравствуйте, дорогие друзья.
Как начинающий этичный хакер и тестировщик на проникновение, Вы должны понимать, как использовать возможности различных методов и инструментов сканирования для эффективного обнаружения хост-системы в Вашей целевой сети. Многие организации уделяют особое внимание защите своей сети по периметру и иногда не уделяют должного внимания защите своей внутренней сети. Довольно часто Вы обнаруживаете, что более 90% кибератак или угроз обычно исходят из внутренней сети. Из-за этого многие организации считают, что злоумышленник начнет атаку из Интернета, которая затем будет заблокирована их сетевым брандмауэром.
Подробнее: https://timcore.ru/2024/04/10/kurs-ultimate-kali-linux-42-izuchenie-metodov-aktivnogo-skanirovanija-spufing-mac-adresov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс Ultimate Kali Linux — #42 Изучение методов активного сканирования. Спуфинг MAC-адресов. - Этичный хакинг с Михаилом Тарасовым…
Как начинающий этичный хакер и тестировщик на проникновение, Вы должны понимать, как использовать возможности различных методов и инструментов сканирования для эффективного обнаружения хост-системы в Вашей целевой сети. Многие организации уделяют особое внимание…
#news
Crowdfense предлагает миллионы за эксплоиты для iPhone, Android, WhatsApp и iMessage
Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, iOS, Chrome и Safari. В компании объясняют, что за последние несколько лет цены выросли в несколько раз, поскольку взломать перечисленные продукты становится все сложнее.
Источник: https://xakep.ru/2024/04/10/crowdfense-0days/
Crowdfense предлагает миллионы за эксплоиты для iPhone, Android, WhatsApp и iMessage
Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, iOS, Chrome и Safari. В компании объясняют, что за последние несколько лет цены выросли в несколько раз, поскольку взломать перечисленные продукты становится все сложнее.
Источник: https://xakep.ru/2024/04/10/crowdfense-0days/
XAKEP
Crowdfense предлагает миллионы за эксплоиты для iPhone, Android, WhatsApp и iMessage
Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплоиты для уязвимостей нулевого дня в Android, iOS, Chrome и Safari. В компании объясняют, что за последние несколько лет цены выросли в несколько раз, поскольку взломать перечисленные…
#news
#cve
#rust
Критическая уязвимость в Rust приводит к инъекциям команд в Windows
Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и аргументов.
Источник: https://xakep.ru/2024/04/10/batbadbut/
#cve
#rust
Критическая уязвимость в Rust приводит к инъекциям команд в Windows
Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и аргументов.
Источник: https://xakep.ru/2024/04/10/batbadbut/
XAKEP
Критическая уязвимость в Rust приводит к инъекциям команд в Windows
Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на…