#news
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся по изложенным в отчете компании фактам и разберемся, что именно происходило.
Источник: https://xakep.ru/2021/10/22/youtube-phishing-story/
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся по изложенным в отчете компании фактам и разберемся, что именно происходило.
Источник: https://xakep.ru/2021/10/22/youtube-phishing-story/
xakep.ru
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Здравствуйте, дорогие друзья. Сегодня будем решать задание ctf на виртуальной машине, которая называется eLection.
https://timcore.ru/2021/10/26/reshenie-ctf-election/
https://timcore.ru/2021/10/26/reshenie-ctf-election/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Решение CTF (eLection). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Сегодня будем решать задание ctf на виртуальной машине, которая называется eLection.
Человек, который хочет стать программистом, как минимум однажды задается вопросом,
сколько же на это нужно потратить времени, стоит ли вообще ввязываться в эту авантюру.
Из каких этапов состоит обучение на программиста? Что на это влияет?
https://www.youtube.com/watch?v=CjZAuJnA7pA
сколько же на это нужно потратить времени, стоит ли вообще ввязываться в эту авантюру.
Из каких этапов состоит обучение на программиста? Что на это влияет?
https://www.youtube.com/watch?v=CjZAuJnA7pA
YouTube
Сколько времени нужно, чтобы стать программистом? Сколько нужно учиться на джуна?
Человек, который хочет стать программистом, как минимум однажды задается вопросом, сколько же на это нужно потратить времени, стоит ли вообще ввязываться в эту авантюру. Из каких этапов состоит обучение на программиста? Что на это влияет?
😭 5 самых распространенных…
😭 5 самых распространенных…
Forwarded from SecAtor
Прокатилась очередная крупная волна задержаний представителей теневого закулисья.
Европол провел спецоперацию под названием Dark HunTOR в восьми странах Европы и США. В общей сложности полицейские арестовали 150 подозреваемых, конфисковали более €26 млн, изъяли 234 кг наркотических веществ и 45 единиц огнестрельного оружия.
Массовые аресты стали возможны благодаря операции спецслужб, которым удалось после ареста админов DarkMarket и ее закрытия в январе этого года, получить доступ к инфраструктуре крупнейшего в мире рынка даркнета нелегальных услуг.
Между делом, итальянские силовики также воспользовались случаем с DarkMarket и отследили администраторов DeepSea и Berlusconi Market - два аналогичных теневых сервиса, обслуживающие итальянских пользователей. Теперь завсегдатаи двух теневых структур также попали под прицел силовиков.
По словам немецких представителей правопорядка, объем торговых сделок на DarkMarket превысил €140 млн. Торговали, конечно, преимущественно наркотиками, но опредленную весому часть занимали и услуги хакерской направленности.
Эта новость для тех, кто наивно верит в сетевую анонимность и различные луковые проекты, за которыми, как правило, всегда стоят бравые парни в черном, ну, или в край – в военном.
Европол провел спецоперацию под названием Dark HunTOR в восьми странах Европы и США. В общей сложности полицейские арестовали 150 подозреваемых, конфисковали более €26 млн, изъяли 234 кг наркотических веществ и 45 единиц огнестрельного оружия.
Массовые аресты стали возможны благодаря операции спецслужб, которым удалось после ареста админов DarkMarket и ее закрытия в январе этого года, получить доступ к инфраструктуре крупнейшего в мире рынка даркнета нелегальных услуг.
Между делом, итальянские силовики также воспользовались случаем с DarkMarket и отследили администраторов DeepSea и Berlusconi Market - два аналогичных теневых сервиса, обслуживающие итальянских пользователей. Теперь завсегдатаи двух теневых структур также попали под прицел силовиков.
По словам немецких представителей правопорядка, объем торговых сделок на DarkMarket превысил €140 млн. Торговали, конечно, преимущественно наркотиками, но опредленную весому часть занимали и услуги хакерской направленности.
Эта новость для тех, кто наивно верит в сетевую анонимность и различные луковые проекты, за которыми, как правило, всегда стоят бравые парни в черном, ну, или в край – в военном.
Автор: Кристофер Негус
Название: Библия Linux - 10-е издание.
Год: 2022
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело.
Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
Скачать книгу
Название: Библия Linux - 10-е издание.
Год: 2022
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело.
Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
Скачать книгу
Здравствуйте, дорогие друзья. Сегодня будем решать CTF от Silky. Это виртуальная машина, которую можно найти на VulnHub-e.
https://timcore.ru/2021/10/28/reshenie-ctf-silky-ctf_0x01/
https://timcore.ru/2021/10/28/reshenie-ctf-silky-ctf_0x01/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Решение CTF. Silky-CTF_0x01. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Сегодня будем решать CTF от Silky. Это виртуальная машина, которую можно найти на VulnHub-e. Ссылка для скачивания: https://www.vulnhub.com/entry/silky-ctf-0x01,306/#
Автор: Лиз Райс
Название: Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений.
Год: 2021
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации.
Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Скачать
Название: Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений.
Год: 2021
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации.
Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Скачать
Мой 2х дневный марафон подошел к концу. 👨💻
Начинающим подойдет курс, но он на английском.
Да и про Bug Bounty совсем мало инфы.
#course #курс #bugbounty #pentest #penetrationtesting #websecurity #пентест #hacking #хакинг
Начинающим подойдет курс, но он на английском.
Да и про Bug Bounty совсем мало инфы.
#course #курс #bugbounty #pentest #penetrationtesting #websecurity #пентест #hacking #хакинг
#ctf
#capture_the_flag
#capturetheflag
Решение CTF. Silky-CTF_0x02.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
https://timcore.ru/2021/11/01/reshenie-ctf-silky-ctf_0x02/
#capture_the_flag
#capturetheflag
Решение CTF. Silky-CTF_0x02.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
https://timcore.ru/2021/11/01/reshenie-ctf-silky-ctf_0x02/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Решение CTF. Silky-CTF_0x02. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
Путь прохождения CompTIA PenTest+ состоял из 4х направлений, в которые включались следующие темы:
1. Penetration Testing Tools
- Tutorial
- Nmap
- Burp Suite
- Metasploit
- Nessus
- Hydra
2. Application-based vulnerabilities
- Web Fundamentals
- OWASP Top 10
- OWASP Juice Shop
- Vulnversity
3. Network-based vulnerabilities
- Introductory Networking
- Network Services
- Network Services 2
- Kenobi
4. Local-host vulnerabilities
- Active Directory Basics
- Attacktive Directory
- Attacking Kerberos
- Post-Explotation Basics
1. Penetration Testing Tools
- Tutorial
- Nmap
- Burp Suite
- Metasploit
- Nessus
- Hydra
2. Application-based vulnerabilities
- Web Fundamentals
- OWASP Top 10
- OWASP Juice Shop
- Vulnversity
3. Network-based vulnerabilities
- Introductory Networking
- Network Services
- Network Services 2
- Kenobi
4. Local-host vulnerabilities
- Active Directory Basics
- Attacktive Directory
- Attacking Kerberos
- Post-Explotation Basics
Offensive Pentesting - уровень сложности (средний).
Данный учебный курс разделен на 5 направлений:
1. Getting Started
- Tutorial
- Vulnversity
- Blue
- Kenobi
2. Advanced Exploitation
- Steel Mountain
- Alfred
- HackPark
- Game Zone
- Skynet
- Daily Bugle
- Overpass 2 - Hacked
- Revelant
- Internal
3. Buffer Overflow Exploitation
- Buffer Overflow Prep
- Brainstorm
- Gatekeeper
- Brainpan 1
4. Active Directory
- Active Directory Basics
- Attacking Kerberos
- Attacktive Directory
- Post-Explotation Basics
5. Extra Credit
- Hacking with PowerShell
- Corp
- Mr Robot CTF
- Retro
Данный учебный курс разделен на 5 направлений:
1. Getting Started
- Tutorial
- Vulnversity
- Blue
- Kenobi
2. Advanced Exploitation
- Steel Mountain
- Alfred
- HackPark
- Game Zone
- Skynet
- Daily Bugle
- Overpass 2 - Hacked
- Revelant
- Internal
3. Buffer Overflow Exploitation
- Buffer Overflow Prep
- Brainstorm
- Gatekeeper
- Brainpan 1
4. Active Directory
- Active Directory Basics
- Attacking Kerberos
- Attacktive Directory
- Post-Explotation Basics
5. Extra Credit
- Hacking with PowerShell
- Corp
- Mr Robot CTF
- Retro
Атака Trojan Source опасна для компиляторов большинства языков программирования
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
Источник: https://xakep.ru/2021/11/02/trojan-source/
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
Источник: https://xakep.ru/2021/11/02/trojan-source/
XAKEP
Атака Trojan Source опасна для компиляторов большинства языков программирования
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
#books
#git
Автор: Фишерман Л.В.
Название: Git. Практическое руководство. Управление и контроль версий в разработке программного обеспечения.
Год: 2021
Git в настоящее время нужен практически всем программистам, которые занимаются разработкой программного обеспечения. Git - это система управления версиями, с помощью которой вы сможете вести и контролировать разработку нескольких версий одного приложения, осуществлять совместную разработку одного приложения несколькими разработчиками (учитывать изменения, которые делаются на том или ином шаге разработки тем или иным разработчиком).
С помощью системы Git у вас будет полная иерархия всех версий программного кода разрабатываемого приложения.
Данная книга представляет собой подробное практическое руководство по Git, в котором описывается Git и приводится разбор конкретных ситуаций и применений, например , как изменения из одной ветки разработки включить в другую ветку, но не все.
Скачать книгу
#git
Автор: Фишерман Л.В.
Название: Git. Практическое руководство. Управление и контроль версий в разработке программного обеспечения.
Год: 2021
Git в настоящее время нужен практически всем программистам, которые занимаются разработкой программного обеспечения. Git - это система управления версиями, с помощью которой вы сможете вести и контролировать разработку нескольких версий одного приложения, осуществлять совместную разработку одного приложения несколькими разработчиками (учитывать изменения, которые делаются на том или ином шаге разработки тем или иным разработчиком).
С помощью системы Git у вас будет полная иерархия всех версий программного кода разрабатываемого приложения.
Данная книга представляет собой подробное практическое руководство по Git, в котором описывается Git и приводится разбор конкретных ситуаций и применений, например , как изменения из одной ветки разработки включить в другую ветку, но не все.
Скачать книгу
Курс - Jr Penetration Tester
Заявленное время прохождения - 56 часов.
Уровень сложности - "средний".
Этот путь обучения охватывает основные технические навыки,
которые позволят Вам преуспеть в качестве младшего тестировщика на проникновение.
Пройдя этот путь, Вы получите практические навыки,
необходимые для выполнения оценки безопасности веб-приложений и корпоративной инфраструктуры.
Заявленное время прохождения - 56 часов.
Уровень сложности - "средний".
Этот путь обучения охватывает основные технические навыки,
которые позволят Вам преуспеть в качестве младшего тестировщика на проникновение.
Пройдя этот путь, Вы получите практические навыки,
необходимые для выполнения оценки безопасности веб-приложений и корпоративной инфраструктуры.
Курс - Complete Beginner.
Курс для новичков, который направлен на широкое введение в различные области компьютерной безопасности.
Заявленное время прохождения - 64 часа.
В курсе рассматриваются следующие направления:
- Базовый Linux - ознакомьтесь с командной строкой Linux.
- Безопасность веб-приложений - изучите концепции безопасности веб-приложений из 10 лучших веб-приложений OWASP.
- Сетевая безопасность - использование основных инструментов, таких как NMAP, для перечисления инфраструктуры.
- Проблемы со сценариями - использование Python и Bash для выполнения различных задач.
- Повышение привилегий
После того, как Вы пройдете путь для новичков, Вы должны изучить фундаментальные знания для каждой конкретной
области и использовать эти основные концепции для понимания более сложных тем в этой области.
Курс для новичков, который направлен на широкое введение в различные области компьютерной безопасности.
Заявленное время прохождения - 64 часа.
В курсе рассматриваются следующие направления:
- Базовый Linux - ознакомьтесь с командной строкой Linux.
- Безопасность веб-приложений - изучите концепции безопасности веб-приложений из 10 лучших веб-приложений OWASP.
- Сетевая безопасность - использование основных инструментов, таких как NMAP, для перечисления инфраструктуры.
- Проблемы со сценариями - использование Python и Bash для выполнения различных задач.
- Повышение привилегий
После того, как Вы пройдете путь для новичков, Вы должны изучить фундаментальные знания для каждой конкретной
области и использовать эти основные концепции для понимания более сложных тем в этой области.