#news
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
Источник: https://xakep.ru/2022/03/05/facebook-twitter-ban/
XAKEP
Роскомнадзор: Facebook и Twitter заблокированы на территории России
Представители ведомства официально подтвердили, что доступ к социальным сетям ограничен в России.
В связи с последними событиями, касаемые Microsoft Windows, основной машиной выбрал боевой дистрибутив Parrot Security OS.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
Он подойдет как для разработки, как для тестирования на проникновение, так и для повседневной работы. В качестве рабочего окружения стоит Mate.
Разумеется, в этом дистрибутиве есть свои преимущества и недостатки.
Его также нужно допиливать под себя, что называется, и "из коробки", не все так радужно обстоит (читайте официальную документацию) и форум.
У меня стоял этот дистр пару лет назад на основной машине, но в то время это был "сырой" продукт с кучей багов и проблем.
#news
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker, но это неправда.
Источник: https://xakep.ru/2022/03/05/piracy-russia/
XAKEP
Минцифры не планирует легализовать в России пиратский софт
По сети расходится слухи о том, что российские власти намерены, по сути, легализовать использование пиратского софта и принудительно лицензировать ПО без согласия правообладателя. Некоторые издания и вовсе сообщили, что в России разблокировали RuTracker,…
#hackthebox
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
#hacking
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file share. Going over SCF Files and how we can use them to steal NTLMv2 Hashes by having an external icon
07:30 - Using hashcat to crack the NTLMv2 Hash
08:45 - Using CME with these credentials to discover we can WinRM to the box
11:30 - Downloading WinPEAS and using our Evil-WinRM shell to execute it
14:40 - Going over the WinPEAS Output and discovering a Ricoh printer driver
21:50 - Going over the Ricoh printer driver exploit
23:10 - Switching to Metasploit, showing an issue with the WinRM Module in MSF
26:25 - Using MSFVenom to create an executable then having WinRM send us the meterpreter shell
29:30 - Having trouble getting the exploit to run... Switching to a 32 bit payload... then migrating to a interactive process
32:05 - Using Meterpreter to migrate to an interactive process then suddenly the exploit works
34:30 - Using the powershell PrintNightmare to privesc
37:20 - Showing the two WinRM MSF Scripts operate completely differently.
https://www.youtube.com/watch?v=N2ahkarb-zI
YouTube
HackTheBox - Driver
00:00 - Intro
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
01:05 - Start of nmap
1:55 - Quickly testing SMB, then using CME to get a hostname of the box
3:30 - Testing out the website, discovering admin:admin logs us in. Running gobuster with HTTP Auth
04:55 - The website allows us to write to a file…
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
https://www.youtube.com/watch?v=GV_8gzWC7s0
https://www.youtube.com/watch?v=GV_8gzWC7s0
YouTube
Мое мнение о программистах-самоучках. Как стать программистом?
Самоучка - это не плохо, а во многих случаях даже лучше, чем программист, которого кто-то учил. Более того - каждый программист должен уметь самообучаться.
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Новый тренинг для новичков (Киев и онлайн): инструментарий Java http://bit.ly/2YNiB5H
Проверь, достаточно…
Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
#news
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Источник: https://xakep.ru/2022/03/05/cogent-russia/
XAKEP
Магистральный провайдер Cogent отключает российские компании
Один из крупнейших магистральных провайдеров класса TIER-1, американская компания Cogent, сообщает, что отключает российских операторов от своих сетей. Клиентам предложили забрать серверное оборудование в течение месяца.
Название:Командная строка Linux. Полное руководство. 2-е межд. изд.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
Автор: Уильям Шотс
Год: 2020
Международный бестселлер «Командная строка Linux» поможет преодолеть путь от первых робких щелчков по клавишам до уверенного создания полноценных программ для последней версии bash — наиболее популярной командной оболочки Linux.
Второе издание рассказывает о новых возможностях bash 4.x, таких как новые операторы перенаправления и операции подстановки. В разделе, посвященном сценариям оболочки, рассматриваются современные надежные методы программирования, способы предотвращения типичных ошибок
и потенциально опасных ситуаций.
Вы освоите неустаревающие навыки владения командной строкой: навигацию по файловой системе, настройку окружения, объединение команд в цепочки и сопоставление с регулярными выражениями.
Скачать.
#news
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
Источник: https://xakep.ru/2022/03/10/hp-uefi/
XAKEP
16 опасных уязвимостей исправлены в UEFI устройств HP
Компания Binarly, специализирующаяся на безопасности прошивок, обнаружила более десятка уязвимостей, затрагивающих UEFI на устройствах HP и, вероятно, других производителей.
#c
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
#programming
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/WW8rWh3Qgu8
YouTube
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
#26 Язык С для начинающих. Урок 26. Знакомство с приоритетами.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая познакомит нас с приоритетами.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык…
#bug_bounty
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
#1 Bug Bounty. Подготовка к Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе.
Ключом к успешной охоте является предварительная подготовка и планирование. Начните с установки Вашей рабочей среды, а также поиска Вашей базы знаний, в подборе инструментов, которые Вы будете использовать, и создания общего плана охоты, с описанием того, как Вы будете работать через процесс. После того, как все будет расписано, Вы сможете начать охоту и приступить к поиску уязвимостей!
https://timcore.ru/2022/03/12/1-bug-bounty-podgotovka-k-bug-bounty-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty. Подготовка к Bug Bounty. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. У охоты за ошибками есть разбивка действий, которые Вы будете использовать, чтобы работать в общем процессе. Необходимо иметь цели и знания в
#hacking
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Про пользу курсов и менторства по Этичному хакингу.
Здравствуйте, дорогие друзья.
В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
https://timcore.ru/2022/03/12/pro-polzu-kursov-i-mentorstva-po-jetichnomu-hakingu/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Про пользу курсов и менторства по Этичному хакингу. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.В этой небольшой статье, хотел бы затронуть тематику актуальности курсов и менторства по этичному хакингу для обучающихся, так как это направление для меня актуально.
#hackthebox
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
#hacking
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords based upon Name/Website/Master Password
08:40 - Identifying a JSESSIONID cookie given when accessing /maintenance/ which enables a weird path traversal vuln [MasterRecon]
12:15 - Identifying the Nuxeo application and searching for the web vulnerability
15:55 - Testing for SSTI in an error message, normal SSTI doesn't work since it is java. Going to payloadallthethings to get a valid payload
19:40 - Testing an java EL SSTI Payload to get code execution. Don't get output but can validate we run code via ping
21:25 - Getting a reverse shell
24:25 - Looking at listening ports, running a powershell snippet to get process name and the port they listen on
29:15 - Looking for an exploit with Unified Remote. Using Chisel to forward the port it listens on to us.
33:30 - Going over the Unified Remote Exploit script, changing where it writes files to and using msfvenom to generate a malicious exe for us
37:00 - What i say here is wrong... I did not notice I got a shell back when writing to C:\Windows\Temp... lol.
39:09 - Converting the Unified Remote script to Python3 with some vim macro magic
42:10 - Running WinPEAS and discovering a Firefox credential
50:10 - Using HashPash with the creds WinPEAS displayed to get the development users password. Using chisel to forward WinRM to us and accessing the box as development
55:00 - Start of RE of the MyFirstApp Binary. Opening Ghidra
55:30 - Searching for Strings to find where Username: is in the program and looking at code around it to see how authentication works
1:00:40 - Looking at Encrypt1() and discovering it is just Rot47
1:04:30 - Looking at Encrypt2() and discovering it is just AtBash
1:12:45 - Logging into the application and discovering what is available to us after auth
1:16:10 - Discovering a buffer overflow in the code parameter, then opening it in x32dbg and seeing we overwrite EIP
1:22:55 - EIP Overwrote, looking at ESP we only have 10 bytes of space here. Talking about JMP Backwards to get to a spot where we have more space
1:25:00 - Start of pwntools script, using x32dbg to show us a JMP ESP
1:27:00 - Using msf-metasm_shell to generate shellcode for us
1:32:05 - Disabling DEP for our process on our windows box
1:35:10 - Showing we can use the JMP ESP, to execute our JMP -70 to get back to the start of our userinput. Its still not large enough for a revshell need to use Socket Reuse to increase buffer size
1:38:20 - Setting a breakpoint on a recv() call and looking at the stack.. We will have to mirror this.
1:42:40 - Getting the location of the Socket Handle which is ESP+0x48, then writing shell code to save that
1:45:50 - When trying to add 48, we get a null byte which is bad. Using an add/sub call to add 48 without null bytes
1:51:20 - Moving ESP to the other side of EIP so we don't have to worry about overwriting EIP and buffer overflowing the program again
1:55:30 - Getting 0 on the stack by just xor ebx, ebx - Then pushing the size of data we want
2:00:35 - Pointing the memory address recv saves data to within our junk data, as this is where the program returns to after the call
2:03:35 - Using Ghidra to get the memory address of the RECV() function, so we can call it
2:09:45 - Using MSFVenom to generate the shellcode for a reverse shell and testing out the exploit
2:13:50 - Showing by setting EXITFUNC=THREAD we don't kill the program when we exit our shell
2:15:50 - Updating our script to point at the hancliffe machine and getting our shell
https://www.youtube.com/watch?v=kA-bkftyyY0
YouTube
HackTheBox - Hancliffe
00:00 - Intro
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
01:00 - Start of nmap
02:25 - Identifying it is a windows box via ping and looking at its TTL, and running Gobuster with a lowercase wordlist since windows is not case sensitive.
04:30 - Looking at HashPass to see it just generates static passwords…
#bug_bounty
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
#2 Bug Bounty. Организация. Введение.
Здравствуйте, дорогие друзья.
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
Такое положение поможет Вам в долгосрочной перспективе.
https://timcore.ru/2022/03/13/2-bug-bounty-organizacija-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Bug Bounty. Организация. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Если Вы планируете заниматься баг хантингом профессионально, Вам нужно действовать соответствующе. Этот означает, что Вы должны быть высокоорганизованными, как компания.
#3 Bug Bounty. Заметки. Введение.
Здравствуйте, дорогие друзья.
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.
Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.
https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
Здравствуйте, дорогие друзья.
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг-хантинге.
Если Вы тестировали цель в течение последних 6 месяцев, и, впоследствии, хотите увидеть, что Вы делали в первый день тестов, то единственным реальным способом сделать это — вернуться к своим записям.
https://timcore.ru/2022/03/14/3-bug-bounty-zametki-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#3 Bug Bounty. Заметки. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Никто не любит делать заметки, но это действительно повышает Ваши шансы на успех в баг хантинге.
#news
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».
Источник: https://xakep.ru/2022/03/14/instagram-down/
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook и Instagram, Meta, разрешила на своих платформах «размещение информации, содержащей призывы к насилию против российских граждан».
Источник: https://xakep.ru/2022/03/14/instagram-down/
XAKEP
Instagram заблокирован на территории РФ
С сегодняшнего дня, 14 марта 2022 года, Instagram официально заблокирован на территории России. Согласно заявлению Роскомнадзора: «Генеральная прокуратура России потребовала ограничить доступ к этой социальной сети», так как ранее материнская компания Facebook…
20-21 мая в Университете Иннополис пройдет «Merge» - IT-событие, которое объединит представителей различных сфер IT: от тестировщиков и тимлидов до маркетологов и эйчаров. Более 1500 специалистов со всей России встретятся на одной площадке, чтобы обсудить актуальные тренды мира IT и поделиться своими успешными кейсами.
Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.
Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!
Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
Этой весной конференция снова соберет более 150 спикеров-практиков из ведущих IT-компаний. Но программный комитет «Merge» всегда открыт новым идеям и новым спикерам.
Если у вас есть чем поделиться с IT-сообществом, то вот он - знак, которого вы ждали! Подайте свой доклад, пройдите отбор и заявите о себе на мощнейшем IT-событии года!
Стать спикером: https://clck.ru/drFNm
До встречи на Merge!
#bug_bounty
#4 Bug Bounty. Подготовка к охоте. База знаний.
Здравствуйте, дорогие друзья.
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.
https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
#4 Bug Bounty. Подготовка к охоте. База знаний.
Здравствуйте, дорогие друзья.
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную информацию.
https://timcore.ru/2022/03/15/4-bug-bounty-podgotovka-k-ohote-baza-znanij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#4 Bug Bounty. Подготовка к охоте. База знаний. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Наступательная безопасность, хакинг, поиск ошибок, тестирование на проникновение и т.д. Это все можно назвать огромным полем для действия. Новые эксплойты, методологии, приемы, технологии и инструменты появляются каждый день. Важно, чтобы Вы получали актуальную…
#bug_bounty
#5 Bug Bounty. RSS-каналы.
Здравствуйте, дорогие друзья.
Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.
Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.
https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
#5 Bug Bounty. RSS-каналы.
Здравствуйте, дорогие друзья.
Программа для чтения каналов Really Simple Syndication (RSS) — это способ получать последние обновления из RSS-ленты.
Мы можем использовать RSS-каналы, чтобы постоянно получать актуальную информацию в мире кибербезопасности. Это поможет Вам изучить новые методы, методологии и уязвимости, которые используются в в режиме реального времени.
https://timcore.ru/2022/03/16/5-bug-bounty-rss-kanaly/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#5 Bug Bounty. RSS-каналы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Программа для чтения каналов Really Simple Syndication (RSS) - это способ получать последние обновления из RSS-ленты.
#bug_bounty
#6 Bug Bounty 101. Выбор платформы.
Здравствуйте, дорогие друзья.
Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.
https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/
#6 Bug Bounty 101. Выбор платформы.
Здравствуйте, дорогие друзья.
Первый шаг к началу Вашего пути в охоте за ошибками — это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту, все, что Вам нужно сделать — это зарегистрироваться на одной из многочисленных баунти программах.
https://timcore.ru/2022/03/17/6-bug-bounty-101-vybor-platformy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Bug Bounty 101. Выбор платформы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Первый шаг к началу Вашего пути в охоте за ошибками - это выбор платформы для работы. Вы же не хотите взламывать случайные сайты, так как это незаконно. Вы должны убедиться, что цель, которую Вы тестируете, согласилась дать разрешение. Чтобы начать охоту…