Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#23 Язык С для начинающих. Урок 23. Измерение размера.

Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет отображать измерение размера данных.

Более подробнее в видео. Всем приятного просмотра!

Плейлист - Язык С для начинающих: https://www.youtube.com/playlist?list=PLXs3mt480jKmE77mTF63Wc7PrRZK91-fM

Школа этичного хакинга «Timcore» в социальных сетях:
ВК: https://vk.com/school_timcore
Telegram: https://t.me/school_timcore
OK: https://ok.ru/group/54972909486296



https://youtu.be/RwrVvyBqhy0
#books

Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.


Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Купить книгу можно как в бумажном, так и электронном варианте на сайте издательства:
https://www.piter.com/collection/new/product/etichnyy-haking-prakticheskoe-rukovodstvo-po-vzlomu

P.S. Есть скидка 25% по купону — Hacking
#news
#botnet

Обнаружен новый ботнет Kraken, написанный на Go

Аналитики угроз из компании ZeroFox сообщают о новом ботнете Kraken, написанной на Go. Пока малварь еще находится в разработке, но уже обладает функциональностью бэкдора и может воровать конфиденциальную информацию со взломанных хостов под управлением Windows.

Источник: https://xakep.ru/2022/02/17/new-kraken-botnet/
#books
#iot

Name: Privacy, Security And Forensics in The Internet of Things (IoT)
Year: 2022
Authors: Reza Montasari, Fiona Carroll, Ian Mitchell, Sukhvinder Hara, Rachel Bolton-King

This book provides the most recent security, privacy, technical and legal challenges in the IoT environments. This book offers a wide range of theoretical and technical solutions to address these challenges. Topics covered in this book include; IoT, privacy, ethics and security, the use of machine learning algorithms in classifying malicious websites,
investigation of cases involving cryptocurrency, the challenges police and law enforcement face in policing cyberspace, the use of the IoT in modern terrorism and violent extremism, the challenges of the IoT in view of industrial control systems, and the impact of social media platforms on radicalisation to terrorism and violent extremism.

Скачать.
#news
#nft

У пользователей OpenSea продолжают воровать NFT. Разработчики изучают информацию об эксплоите

Неизвестные хакеры по-прежнему похищают NFT у пользователей маркетплейса OpenSea. Каким образом происходят атаки до сих пор до конца неясно, но администрация ресурса «расследует слухи об эксплоите, связанном со смарт-контрактами OpenSea».

Источник: https://xakep.ru/2022/02/21/opensea-stealing/
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!

Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:

https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore

Стоимость годовой подписки: 9 300 руб. (без скидки).

После оформления подписки, Вы сможете:

- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;

- получить доступ к статьям, опубликованным на сайте за все время;

- скачивать PDF со всеми вышедшими номерами.
#news
#javascript

Из npm удалено еще 25 вредоносных пакетов

ИБ-компания JFrog сообщила, что обнаружила и помогла удалить из официального репозитория npm 25 вредоносных JavaScript-библиотек.

Источник: https://xakep.ru/2022/02/24/more-npm-malware/
Шпаргалка по эксплуатации SQL-инъекций различных типов

Содержит информацию о поиске точки входа, способах обнаружения уязвимости,
обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.

https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet
#owasp
#labs
#pentest

Лаборатория для тестирования на проникновение. Установка OWASP Broken Web Application.

Здравствуйте, дорогие друзья. Добро пожаловать в раздел тестирования на проникновение,
и прежде чем мы перейдем к тестам, нам нужно начать с объяснения некоторых основных терминов, которые Вам необходимо знать.

В частности, нам нужно установить уязвимую машину OWASP.

https://timcore.ru/2022/02/25/laboratorija-dlja-testirovanija-na-proniknovenie-ustanovka-owasp-broken-web-application/
#1 Тестирование веб-приложений. HTTP-запросы.

Здравствуйте, дорогие друзья.

В этой статье мы рассмотрим некоторые основные термины, которые Вам нужно знать, чтобы понять данный материал.

Первое, что я хочу, чтобы Вы знали – это некоторые из основных терминов. Возьмем термин «HTTP».

HTTP – это протокол передачи гипертекста. Он, в основном используется на всех страницах Вашего веб-сайта.

https://timcore.ru/2022/02/28/1-testirovanie-veb-prilozhenij-http-zaprosy/
#news

Хакеры потеряли интерес к уязвимости Log4Shell

Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

Источник: https://xakep.ru/2022/02/28/log4shell-interest/
#2 Тестирование веб-приложений. HTTP-ответы.

Здравствуйте, дорогие друзья. Продолжаем рассматривать HTTP, и в этой статье познакомимся с HTTP-ответами. Ответ – это то, что серверы отправляют нам.

Например, когда мы отправили запрос HTTP, c именем какой-либо страницы, ждем ответ от сервера. В итоге сервер, будет отправлять нам HTTP-ответ, на каждый наш запрос.

https://timcore.ru/2022/03/01/2-testirovanie-veb-prilozhenij-http-otvety/
#news

Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта

Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных производителем.

Источник: https://xakep.ru/2022/03/01/nvidia-lhr/
Name: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills.

Author: Vijay Kumar Velu
Year: 2022

Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.