Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Хак-группа Lapsus$ утверждает, что похитила исходные коды продуктов Microsoft

Хак-группа Lapsus$ опубликовала исходные коды Bing, Cortana и других продуктов Microsoft, якобы украденные с внутреннего сервера Microsoft Azure DevOps.

Источник: https://xakep.ru/2022/03/23/lapsus-microsoft/
#bug_bounty

#11 Bug Bounty. Эксплойты — Рабочий процесс.

Здравствуйте, дорогие друзья.

Это еще один мой любимый рабочий процесс, который позволил мне найти Remote Code Execution (RCE) и другие критические уязвимости. Однако, в отличие от других рабочих процессов, его можно инициировать только ограниченное количество раз в год, так как не каждый день, выходит новая RCE.

https://timcore.ru/2022/03/24/11-bug-bounty-jeksplojty-rabochij-process/
Название: Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание.
Авторы: Виктор Олифер, Наталья Олифер
Год: 2020

Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями.

И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принци­пы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.

Скачать.
#books
#sysadmin
#linux

Название: Unix и Linux: руководство системного администратора
Авторы: Эви Немет, Гарт Снайдер, Трент Хейн, Бен Уэйли, Дэн Макин
Год: 2020

Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.

Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями.

Скачать.
#books
#kali_linux

Название: Kali Linux. Тестирование на проникновение и безопасность.
Авторы: Парасрам Шива, Замм Алекс, Хериянто Теди, Али Шакил,
Буду Дамиан, Йохансен Джерард, Аллен Ли
Год: 2020

4-е издание Kali Linux: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из области информационной безопасности будут плюсом и помогут вам лучше понять изложенный в книге материал.

Скачать.
Parrot 5.0 Press Release

We are proud to announce the release of Parrot OS 5.0. This new version represents a huge milestone for the project, and introduces several changes and new products to meet the always changing needs of cyber security specialists.

https://parrotsec.org/blog/2022-03-24-parrot-5.0-press-release

https://parrotsec.org/
#news

Баг в автомобилях Honda позволяет удаленно завести и открыть машину

ИБ-специалисты обнаружили, что баги в некоторых моделях автомобилей Honda и Acura позволяют атакующему разблокировать автомобиль и даже запустить его двигатель с помощью replay-атаки.

Источник: https://xakep.ru/2022/03/28/honda-bugs/
#13 Bug Bounty. Брутфорс — Рабочий процесс.

Здравствуйте, дорогие друзья.

Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.

Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.

https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
#books
#ethical_hacking

Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.

Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").

Приятного чтения и Happy Hacking!

https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
#bug_bounty

#15 Bug Bounty. Reverse Whois.

Здравствуйте, дорогие друзья.

Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.

Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».

https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
#news

В Java-фреймворке Spring обнаружили критическую 0-day уязвимость

В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.

Источник: https://xakep.ru/2022/03/31/spring4shell/
#books
#linux
#sysadmin

Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.

Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.

Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.

Скачать.
#ctf
#vulnhub

Прохождение машины dpwwn: 1 VulnHub.

Здравствуйте, дорогие друзья.

Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.

Уровень безопасности: Новичок


https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018

Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.

Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.

Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».

Скачать.