Forwarded from SecAtor
Прокатилась очередная крупная волна задержаний представителей теневого закулисья.
Европол провел спецоперацию под названием Dark HunTOR в восьми странах Европы и США. В общей сложности полицейские арестовали 150 подозреваемых, конфисковали более €26 млн, изъяли 234 кг наркотических веществ и 45 единиц огнестрельного оружия.
Массовые аресты стали возможны благодаря операции спецслужб, которым удалось после ареста админов DarkMarket и ее закрытия в январе этого года, получить доступ к инфраструктуре крупнейшего в мире рынка даркнета нелегальных услуг.
Между делом, итальянские силовики также воспользовались случаем с DarkMarket и отследили администраторов DeepSea и Berlusconi Market - два аналогичных теневых сервиса, обслуживающие итальянских пользователей. Теперь завсегдатаи двух теневых структур также попали под прицел силовиков.
По словам немецких представителей правопорядка, объем торговых сделок на DarkMarket превысил €140 млн. Торговали, конечно, преимущественно наркотиками, но опредленную весому часть занимали и услуги хакерской направленности.
Эта новость для тех, кто наивно верит в сетевую анонимность и различные луковые проекты, за которыми, как правило, всегда стоят бравые парни в черном, ну, или в край – в военном.
Европол провел спецоперацию под названием Dark HunTOR в восьми странах Европы и США. В общей сложности полицейские арестовали 150 подозреваемых, конфисковали более €26 млн, изъяли 234 кг наркотических веществ и 45 единиц огнестрельного оружия.
Массовые аресты стали возможны благодаря операции спецслужб, которым удалось после ареста админов DarkMarket и ее закрытия в январе этого года, получить доступ к инфраструктуре крупнейшего в мире рынка даркнета нелегальных услуг.
Между делом, итальянские силовики также воспользовались случаем с DarkMarket и отследили администраторов DeepSea и Berlusconi Market - два аналогичных теневых сервиса, обслуживающие итальянских пользователей. Теперь завсегдатаи двух теневых структур также попали под прицел силовиков.
По словам немецких представителей правопорядка, объем торговых сделок на DarkMarket превысил €140 млн. Торговали, конечно, преимущественно наркотиками, но опредленную весому часть занимали и услуги хакерской направленности.
Эта новость для тех, кто наивно верит в сетевую анонимность и различные луковые проекты, за которыми, как правило, всегда стоят бравые парни в черном, ну, или в край – в военном.
Автор: Кристофер Негус
Название: Библия Linux - 10-е издание.
Год: 2022
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело.
Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
Скачать книгу
Название: Библия Linux - 10-е издание.
Год: 2022
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu.
Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело.
Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
Скачать книгу
Здравствуйте, дорогие друзья. Сегодня будем решать CTF от Silky. Это виртуальная машина, которую можно найти на VulnHub-e.
https://timcore.ru/2021/10/28/reshenie-ctf-silky-ctf_0x01/
https://timcore.ru/2021/10/28/reshenie-ctf-silky-ctf_0x01/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Решение CTF. Silky-CTF_0x01. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Сегодня будем решать CTF от Silky. Это виртуальная машина, которую можно найти на VulnHub-e. Ссылка для скачивания: https://www.vulnhub.com/entry/silky-ctf-0x01,306/#
Автор: Лиз Райс
Название: Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений.
Год: 2021
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации.
Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Скачать
Название: Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений.
Год: 2021
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации.
Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров, и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.
Скачать
Мой 2х дневный марафон подошел к концу. 👨💻
Начинающим подойдет курс, но он на английском.
Да и про Bug Bounty совсем мало инфы.
#course #курс #bugbounty #pentest #penetrationtesting #websecurity #пентест #hacking #хакинг
Начинающим подойдет курс, но он на английском.
Да и про Bug Bounty совсем мало инфы.
#course #курс #bugbounty #pentest #penetrationtesting #websecurity #пентест #hacking #хакинг
#ctf
#capture_the_flag
#capturetheflag
Решение CTF. Silky-CTF_0x02.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
https://timcore.ru/2021/11/01/reshenie-ctf-silky-ctf_0x02/
#capture_the_flag
#capturetheflag
Решение CTF. Silky-CTF_0x02.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
https://timcore.ru/2021/11/01/reshenie-ctf-silky-ctf_0x02/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Решение CTF. Silky-CTF_0x02. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать решение заданий CTF, и сейчас рассмотрим вторую часть Silky-CTF, и она так и называется Silky-CTF_0x02.
Путь прохождения CompTIA PenTest+ состоял из 4х направлений, в которые включались следующие темы:
1. Penetration Testing Tools
- Tutorial
- Nmap
- Burp Suite
- Metasploit
- Nessus
- Hydra
2. Application-based vulnerabilities
- Web Fundamentals
- OWASP Top 10
- OWASP Juice Shop
- Vulnversity
3. Network-based vulnerabilities
- Introductory Networking
- Network Services
- Network Services 2
- Kenobi
4. Local-host vulnerabilities
- Active Directory Basics
- Attacktive Directory
- Attacking Kerberos
- Post-Explotation Basics
1. Penetration Testing Tools
- Tutorial
- Nmap
- Burp Suite
- Metasploit
- Nessus
- Hydra
2. Application-based vulnerabilities
- Web Fundamentals
- OWASP Top 10
- OWASP Juice Shop
- Vulnversity
3. Network-based vulnerabilities
- Introductory Networking
- Network Services
- Network Services 2
- Kenobi
4. Local-host vulnerabilities
- Active Directory Basics
- Attacktive Directory
- Attacking Kerberos
- Post-Explotation Basics
Offensive Pentesting - уровень сложности (средний).
Данный учебный курс разделен на 5 направлений:
1. Getting Started
- Tutorial
- Vulnversity
- Blue
- Kenobi
2. Advanced Exploitation
- Steel Mountain
- Alfred
- HackPark
- Game Zone
- Skynet
- Daily Bugle
- Overpass 2 - Hacked
- Revelant
- Internal
3. Buffer Overflow Exploitation
- Buffer Overflow Prep
- Brainstorm
- Gatekeeper
- Brainpan 1
4. Active Directory
- Active Directory Basics
- Attacking Kerberos
- Attacktive Directory
- Post-Explotation Basics
5. Extra Credit
- Hacking with PowerShell
- Corp
- Mr Robot CTF
- Retro
Данный учебный курс разделен на 5 направлений:
1. Getting Started
- Tutorial
- Vulnversity
- Blue
- Kenobi
2. Advanced Exploitation
- Steel Mountain
- Alfred
- HackPark
- Game Zone
- Skynet
- Daily Bugle
- Overpass 2 - Hacked
- Revelant
- Internal
3. Buffer Overflow Exploitation
- Buffer Overflow Prep
- Brainstorm
- Gatekeeper
- Brainpan 1
4. Active Directory
- Active Directory Basics
- Attacking Kerberos
- Attacktive Directory
- Post-Explotation Basics
5. Extra Credit
- Hacking with PowerShell
- Corp
- Mr Robot CTF
- Retro
Атака Trojan Source опасна для компиляторов большинства языков программирования
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
Источник: https://xakep.ru/2021/11/02/trojan-source/
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
Источник: https://xakep.ru/2021/11/02/trojan-source/
XAKEP
Атака Trojan Source опасна для компиляторов большинства языков программирования
Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.
#books
#git
Автор: Фишерман Л.В.
Название: Git. Практическое руководство. Управление и контроль версий в разработке программного обеспечения.
Год: 2021
Git в настоящее время нужен практически всем программистам, которые занимаются разработкой программного обеспечения. Git - это система управления версиями, с помощью которой вы сможете вести и контролировать разработку нескольких версий одного приложения, осуществлять совместную разработку одного приложения несколькими разработчиками (учитывать изменения, которые делаются на том или ином шаге разработки тем или иным разработчиком).
С помощью системы Git у вас будет полная иерархия всех версий программного кода разрабатываемого приложения.
Данная книга представляет собой подробное практическое руководство по Git, в котором описывается Git и приводится разбор конкретных ситуаций и применений, например , как изменения из одной ветки разработки включить в другую ветку, но не все.
Скачать книгу
#git
Автор: Фишерман Л.В.
Название: Git. Практическое руководство. Управление и контроль версий в разработке программного обеспечения.
Год: 2021
Git в настоящее время нужен практически всем программистам, которые занимаются разработкой программного обеспечения. Git - это система управления версиями, с помощью которой вы сможете вести и контролировать разработку нескольких версий одного приложения, осуществлять совместную разработку одного приложения несколькими разработчиками (учитывать изменения, которые делаются на том или ином шаге разработки тем или иным разработчиком).
С помощью системы Git у вас будет полная иерархия всех версий программного кода разрабатываемого приложения.
Данная книга представляет собой подробное практическое руководство по Git, в котором описывается Git и приводится разбор конкретных ситуаций и применений, например , как изменения из одной ветки разработки включить в другую ветку, но не все.
Скачать книгу
Курс - Jr Penetration Tester
Заявленное время прохождения - 56 часов.
Уровень сложности - "средний".
Этот путь обучения охватывает основные технические навыки,
которые позволят Вам преуспеть в качестве младшего тестировщика на проникновение.
Пройдя этот путь, Вы получите практические навыки,
необходимые для выполнения оценки безопасности веб-приложений и корпоративной инфраструктуры.
Заявленное время прохождения - 56 часов.
Уровень сложности - "средний".
Этот путь обучения охватывает основные технические навыки,
которые позволят Вам преуспеть в качестве младшего тестировщика на проникновение.
Пройдя этот путь, Вы получите практические навыки,
необходимые для выполнения оценки безопасности веб-приложений и корпоративной инфраструктуры.
Курс - Complete Beginner.
Курс для новичков, который направлен на широкое введение в различные области компьютерной безопасности.
Заявленное время прохождения - 64 часа.
В курсе рассматриваются следующие направления:
- Базовый Linux - ознакомьтесь с командной строкой Linux.
- Безопасность веб-приложений - изучите концепции безопасности веб-приложений из 10 лучших веб-приложений OWASP.
- Сетевая безопасность - использование основных инструментов, таких как NMAP, для перечисления инфраструктуры.
- Проблемы со сценариями - использование Python и Bash для выполнения различных задач.
- Повышение привилегий
После того, как Вы пройдете путь для новичков, Вы должны изучить фундаментальные знания для каждой конкретной
области и использовать эти основные концепции для понимания более сложных тем в этой области.
Курс для новичков, который направлен на широкое введение в различные области компьютерной безопасности.
Заявленное время прохождения - 64 часа.
В курсе рассматриваются следующие направления:
- Базовый Linux - ознакомьтесь с командной строкой Linux.
- Безопасность веб-приложений - изучите концепции безопасности веб-приложений из 10 лучших веб-приложений OWASP.
- Сетевая безопасность - использование основных инструментов, таких как NMAP, для перечисления инфраструктуры.
- Проблемы со сценариями - использование Python и Bash для выполнения различных задач.
- Повышение привилегий
После того, как Вы пройдете путь для новичков, Вы должны изучить фундаментальные знания для каждой конкретной
области и использовать эти основные концепции для понимания более сложных тем в этой области.
#news
Власти США предлагают 10 млн долларов за информацию об операторах DarkSide
Правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Источник: https://xakep.ru/2021/11/08/darkside-reward/
Власти США предлагают 10 млн долларов за информацию об операторах DarkSide
Правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Источник: https://xakep.ru/2021/11/08/darkside-reward/
XAKEP
Власти США предлагают 10 млн долларов за информацию об операторах DarkSide
Правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.