#1 Тестирование веб-приложений. HTTP-запросы.
Здравствуйте, дорогие друзья.
В этой статье мы рассмотрим некоторые основные термины, которые Вам нужно знать, чтобы понять данный материал.
Первое, что я хочу, чтобы Вы знали – это некоторые из основных терминов. Возьмем термин «HTTP».
HTTP – это протокол передачи гипертекста. Он, в основном используется на всех страницах Вашего веб-сайта.
https://timcore.ru/2022/02/28/1-testirovanie-veb-prilozhenij-http-zaprosy/
Здравствуйте, дорогие друзья.
В этой статье мы рассмотрим некоторые основные термины, которые Вам нужно знать, чтобы понять данный материал.
Первое, что я хочу, чтобы Вы знали – это некоторые из основных терминов. Возьмем термин «HTTP».
HTTP – это протокол передачи гипертекста. Он, в основном используется на всех страницах Вашего веб-сайта.
https://timcore.ru/2022/02/28/1-testirovanie-veb-prilozhenij-http-zaprosy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Тестирование веб-приложений. HTTP-запросы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. В этой статье мы рассмотрим некоторые основные термины, которые Вам нужно знать, чтобы понять данный материал.
#news
Хакеры потеряли интерес к уязвимости Log4Shell
Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.
Источник: https://xakep.ru/2022/02/28/log4shell-interest/
Хакеры потеряли интерес к уязвимости Log4Shell
Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.
Источник: https://xakep.ru/2022/02/28/log4shell-interest/
XAKEP
Хакеры потеряли интерес к уязвимости Log4Shell
Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.
#2 Тестирование веб-приложений. HTTP-ответы.
Здравствуйте, дорогие друзья. Продолжаем рассматривать HTTP, и в этой статье познакомимся с HTTP-ответами. Ответ – это то, что серверы отправляют нам.
Например, когда мы отправили запрос HTTP, c именем какой-либо страницы, ждем ответ от сервера. В итоге сервер, будет отправлять нам HTTP-ответ, на каждый наш запрос.
https://timcore.ru/2022/03/01/2-testirovanie-veb-prilozhenij-http-otvety/
Здравствуйте, дорогие друзья. Продолжаем рассматривать HTTP, и в этой статье познакомимся с HTTP-ответами. Ответ – это то, что серверы отправляют нам.
Например, когда мы отправили запрос HTTP, c именем какой-либо страницы, ждем ответ от сервера. В итоге сервер, будет отправлять нам HTTP-ответ, на каждый наш запрос.
https://timcore.ru/2022/03/01/2-testirovanie-veb-prilozhenij-http-otvety/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Тестирование веб-приложений. HTTP-ответы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать HTTP, и в этой статье познакомимся с HTTP-ответами. Ответ – это то, что серверы отправляют нам. Например, когда мы отправили запрос HTTP, c именем какой-либо страницы, ждем ответ от сервера. В итоге сервер…
#news
Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта
Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных производителем.
Источник: https://xakep.ru/2022/03/01/nvidia-lhr/
Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта
Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных производителем.
Источник: https://xakep.ru/2022/03/01/nvidia-lhr/
XAKEP
Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта
Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных…
#c
#programming
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Yu1v67g1CWI
#programming
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Yu1v67g1CWI
YouTube
#25 Язык С для начинающих. Урок 25. Флаги.
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Name: Mastering Kali Linux for Advanced Penetration Testing: Apply a proactive approach to secure your cyber infrastructure and enhance your pentesting skills.
Author: Vijay Kumar Velu
Year: 2022
Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.
Author: Vijay Kumar Velu
Year: 2022
Exploit networks using wired/wireless networks, cloud infrastructure, and web services;
• Learn embedded peripheral device, radio frequency, and IoT hacking techniques;
• Master the art of bypassing traditional antivirus and endpoint detection and response (EDR) tools;
• Test for data system exploits using Metasploit, PowerShell Empire, and CrackMapExec;
• Perform cloud security vulnerability assessment and exploitation of security misconfiguration;
• Take your physical security testing to the next level with RFID/Bluetooth hacking and learn how to clone identity cards.
Скачать.
#empire
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
#backdoor
Устанавливаем Empire. Инструмент для генерации бэкдоров.
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
Перед тем, как мы перейдем к обсуждению работы с этим инструментом, давайте, для начала, скачаем его и установим на нашу машину.
https://timcore.ru/2022/03/02/ustanavlivaem-empire-instrument-dlja-generacii-bjekdorov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Устанавливаем Empire. Инструмент для генерации бэкдоров. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. В этой статье мы поговорим об установке инструмента Empire. С помощью Empire мы можем генерировать бэкдоры, которые не будут обнаруживаться антивирусами.
#news
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений, в том числе из России, Китая и США.
Источник: https://xakep.ru/2022/03/02/new-teabot/
XAKEP
Малварь TeaBot снова проникла в Google Play Store
Банковский троян TeaBot снова обнаружен в магазине Google Play Store, где он выдавал себя за приложение для чтения QR-кодов и успел распространиться более чем на 10 000 устройств. Малварь нацелена на пользователей более 400 банковских и финансовых приложений…
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire.
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Здравствуйте, дорогие друзья.
Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell.
Для тех, кто забыл – PowerShell – это фреймворк Microsoft, который расширяет возможности командной строки Windows.
https://timcore.ru/2022/03/03/2-instrument-dlja-generacii-bjekdorov-sozdaem-lisener-empire/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Инструмент для генерации бэкдоров. Создаем Лисенер Empire. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Продолжаем рассматривать инструмент Empire, и сегодня остановимся на создании лисенера. Для создания бэкдора, Empire не использует Metasploit. В качестве замены используется PowerShell. Для тех, кто забыл – PowerShell – это фреймворк…
#programming
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Как правильно выбрать книгу по программированию?
Здравствуйте, дорогие друзья.
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
Казалось бы, просто все, книг целая куча, выбирай любую, но здесь есть одно но, и это касается не только книг, но и курсов. А это заветное «но» - практика. Да, именно практика, так как без нее знания, приобретенные в ходе чтения и изучения того или иного курса может быть пустой тратой времени.
https://timcore.ru/2022/03/03/kak-pravilno-vybrat-knigu-po-programmirovaniju/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Как правильно выбрать книгу по программированию? - Этичный хакинг с Михаилом Тарасовым (Timcore)
На самом деле это очень важный вопрос для каждого начинающего программиста, и даже не начинающего (изучающего другой язык программирования).
#news
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
Источник: https://xakep.ru/2022/03/03/chrome-99-bugs/
XAKEP
Компания Google выплатила более 100 000 долларов за уязвимости, исправленные в Chrome 99
Компания Google представила стабильную версию браузера Chrome 99, в которой было исправлено 28 уязвимостей, 21 из которых была обнаружена сторонними ИБ-исследователями.
#news
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
XAKEP
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
XAKEP
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker,…
#hackthebox
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
YouTube
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
https://www.youtube.com/watch?v=GV_8gzWC7s0
https://www.youtube.com/watch?v=GV_8gzWC7s0
YouTube
Мое мнение о программистах-самоучках. Как стать программистом?
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
XAKEP
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.