#news
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные данные примерно от 100 000 учетных записей npm.
Источник: https://xakep.ru/2022/05/30/github-oauth-attack/
XAKEP
GitHub: хакеры похитили учетные данные 100 000 пользователей npm
Представители GitHub сообщают, что детально изучили недавнюю атаку, в ходе которой неизвестные лица использовали ворованные токены OAuth (выпущенные Heroku и Travis-CI) для загрузки данных из чужих репозиториев. Выяснилось, что злоумышленники украли учетные…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#c
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
#programming
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/bRz3FbDmlHE
YouTube
#32 Язык С для начинающих. Урок 32. Объявление функций.
#32 Язык С для начинающих. Урок 32. Объявление функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует объявления функций.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#bug_bounty
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
#22 Bug Bounty. Wayback Machine crawl data.
Здравствуйте, дорогие друзья.
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать его, делая скриншоты и запись в базу данных.
https://timcore.ru/2022/06/03/22-bug-bounty-wayback-machine-crawl-data/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Bug Bounty. Wayback Machine crawl data. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.
#c
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#programming
#33 Язык С для начинающих. Урок 33. Передача аргументов.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу аргументов..
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/v3hnw2mscUE
#bug_bounty
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
#23 Bug Bounty. Проверка файлов JavaScript.
Здравствуйте, дорогие друзья.
Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть и другие интересные вещи в файлах JavaScript, такие как ключи AWS, конечные точки сегментов S3, ключи API и многое другое.
Для работы с приложениями, использующими JavaScript, Вам необходимо использовать специальные инструменты и техники.
https://timcore.ru/2022/06/06/23-bug-bounty-proverka-fajlov-javascript/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Bug Bounty. Проверка файлов JavaScript. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании
#c
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
#programming
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/rLfqyuyIJQI
YouTube
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
#34 Язык С для начинающих. Урок 34. Рекурсивные вызовы.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует рекурсивные вызовы.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С…
#news
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
Источник: https://xakep.ru/2022/06/03/clipminer/
XAKEP
Операторы ботнета Clipminer «заработали» более 1,7 млн долларов
По информации исследователей Symantec, вредонос Clipminer уже принес своим операторам не менее 1,7 млн долларов, перехватывая чужие транзакции и добывая криптовалюту на зараженных машинах.
#bug_bounty
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
#24 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, уязвимых конечных точек и много чего еще.
Огромный список интересных дорков можно найти на сайте exploit-db.
https://timcore.ru/2022/06/07/24-bug-bounty-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Bug Bounty. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк - это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для…
#c
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
#programming
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью укзаателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/f3fmpy_TsWs
YouTube
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
#35 Язык С для начинающих. Урок 35. Получение доступа к данным с помощью указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует получение доступа к данным с помощью указателей.
Более подробнее…
#c
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
#programming
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/L9s1fGsaUCE
YouTube
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
#36 Язык С для начинающих. Урок 36. Арифметика указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует арифметику указателей.
Более подробнее в видео. Всем приятного просмотра!
Плейлист -…
#c
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
#programming
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/NyMfXWKhcv4
YouTube
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
#37 Язык С для начинающих. Урок 37. Передача указателей функций.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует передачу указателей функций.
Более подробнее в видео. Всем приятного просмотра!
…
#c
#programming
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/PnallFOJO8A
#programming
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/PnallFOJO8A
YouTube
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
#38 Язык С для начинающих. Урок 38. Создание массивов указателей.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание массивов указателей.
Более подробнее в видео. Всем приятного просмотра!…
#c
#programming
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/3JI_drHN1UY
#programming
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
https://youtu.be/3JI_drHN1UY
YouTube
#39 Язык С для начинающих. Урок 39. Указатели на функции.
#39 Язык С для начинающих. Урок 39. Указатели на функции.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
Плейлист…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая демонстрирует создание указателей на функции.
Более подробнее в видео. Всем приятного просмотра!
Плейлист…
#news
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было украдено 32 NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club.
Источник: https://xakep.ru/2022/06/06/bayc-hacked-again/
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было украдено 32 NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club.
Источник: https://xakep.ru/2022/06/06/bayc-hacked-again/
XAKEP
Discord-сервер Bored Ape Yacht Club снова взломали. Украдены NFT на сумму 357 000 долларов
Второй раз за последние два месяца взлому подверглись серверы NTF-проекта Bored Ape Yacht Club. На этот раз злоумышленники скомпрометировали официальный Discord Bored Ape Yacht Club и Otherside Metaverse, разместив в чатах фишинговые ссылки. В итоге было…
#news
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
Источник: https://xakep.ru/2022/06/07/follina-attacks/
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
Источник: https://xakep.ru/2022/06/07/follina-attacks/
XAKEP
Уязвимость Follina стала настоящим оружием, но Microsoft не торопится с патчем
Исследователи предупреждают, что Европейские правительства и муниципальные власти в США стали объектами фишинговой кампании с использованием вредоносных документов RTF. Хакеры эксплуатируют критическую 0-day уязвимость Follina, патча для которой все еще нет.
#bug_bounty
#25 Bug Bounty. Часть 8: Фаза fingerprint.
Здравствуйте, дорогие друзья.
Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. Вы хотите знать технологические стеки, номера версий, запущенные сервисы и все остальное, что можно использовать для определения того, что работает на конечной точке.
https://timcore.ru/2022/06/09/25-bug-bounty-chast-8-faza-fingerprint/
#25 Bug Bounty. Часть 8: Фаза fingerprint.
Здравствуйте, дорогие друзья.
Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. Вы хотите знать технологические стеки, номера версий, запущенные сервисы и все остальное, что можно использовать для определения того, что работает на конечной точке.
https://timcore.ru/2022/06/09/25-bug-bounty-chast-8-faza-fingerprint/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Bug Bounty. Часть 8: Фаза fingerprint. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья. Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint - уточнение, какие технологии работают на активах…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 900 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
#news
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
#kali_linux
#pentest
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.
Источник: https://xakep.ru/2022/06/09/pen-200-twitch/
XAKEP
Разработчики Kali Linux будут стримить на Twitch бесплатный курс по пентесту
Разработчики Offensive Security, создатели Kali Linux, объявили, что в конце месяца ждут всех желающих на бесплатном обучающем курсе «Тестирование на проникновение с Kali Linux (PEN-200/PWK)», который будут стримить на Twitch.