#bug_bounty
#csrf
#41 Bug Bounty. Cross Site Request Forgery (CSRF).
Здравствуйте, дорогие друзья.
Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег злоумышленнику и все, что Вы можете сделать с помощью POST-запроса.
CSRF
Чтобы использовать CSRF, пользователь должен войти в целевую сеть, и посетить вредоносный сайт, в том же браузере. Используя JavaScript, возможна отправка запросов на сайты от имени пользователей через их куки. Итак, если пользователь посещает сайт, контролируемый злоумышленниками, мы можем использовать JavaScript для отправки POST-запроса, с использованием файлов cookie жертвы.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-cross-site-request-forgery-csrf/
#csrf
#41 Bug Bounty. Cross Site Request Forgery (CSRF).
Здравствуйте, дорогие друзья.
Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег злоумышленнику и все, что Вы можете сделать с помощью POST-запроса.
CSRF
Чтобы использовать CSRF, пользователь должен войти в целевую сеть, и посетить вредоносный сайт, в том же браузере. Используя JavaScript, возможна отправка запросов на сайты от имени пользователей через их куки. Итак, если пользователь посещает сайт, контролируемый злоумышленниками, мы можем использовать JavaScript для отправки POST-запроса, с использованием файлов cookie жертвы.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-cross-site-request-forgery-csrf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#41 Bug Bounty. Cross Site Request Forgery (CSRF). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Cross Site Request Forgery (CSRF) - это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео…
#bug_bounty
#sql
#42 Bug Bounty. SQL-инъекция (SQLI).
Здравствуйте, дорогие друзья.
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной базой данных является MySQL, но Вы столкнетесь с другими, такими как MSSQL, PostgreSQL, Oracle и другие.
Подробнее: https://timcore.ru/2022/07/10/42-bug-bounty-sql-inekcija-sqli/
#sql
#42 Bug Bounty. SQL-инъекция (SQLI).
Здравствуйте, дорогие друзья.
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной базой данных является MySQL, но Вы столкнетесь с другими, такими как MSSQL, PostgreSQL, Oracle и другие.
Подробнее: https://timcore.ru/2022/07/10/42-bug-bounty-sql-inekcija-sqli/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#42 Bug Bounty. SQL-инъекция (SQLI). - Этичный хакинг с Михаилом Тарасовым (Timcore)
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и…
#bug_bounty
#command_injection
#43 Bug Bounty. Command Injection.
Здравствуйте, дорогие друзья.
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость для получения удаленного выполнения кода (RCE) на своей цели.
Подробнее: https://timcore.ru/2022/07/10/43-bug-bounty-command-injection/
#command_injection
#43 Bug Bounty. Command Injection.
Здравствуйте, дорогие друзья.
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость для получения удаленного выполнения кода (RCE) на своей цели.
Подробнее: https://timcore.ru/2022/07/10/43-bug-bounty-command-injection/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#43 Bug Bounty. Command Injection. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость…
#bug_bounty
#cswsh
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).
Здравствуйте, дорогие друзья.
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость можно использовать для выполнения XSS, SQL-инъекций, RCE и т.д.
Подробнее: https://timcore.ru/2022/07/10/44-bug-bounty-cross-site-web-socket-hijacking-cswsh/
#cswsh
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).
Здравствуйте, дорогие друзья.
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость можно использовать для выполнения XSS, SQL-инъекций, RCE и т.д.
Подробнее: https://timcore.ru/2022/07/10/44-bug-bounty-cross-site-web-socket-hijacking-cswsh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость…
#books
#bug_bounty
Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore
Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.
Скачать.
#bug_bounty
Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore
Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.
Скачать.
https://t.me/Social_engineering/1838 — Самый крупный ресурс в Telegram, посвященный Информационной Безопасности, хакингу, OSINT и Cоциальной Инженерии.
#hackthebox
#hacking
HacktheBox - RouterSpace
01:00 - Start of nmap
02:20 - Downloading the APK
03:30 - Running apktool to decode the APK, examining files, don't get much info
05:30 - Finding a certificate in the application that gives up the host name
07:00 - Trying out another APK Decompiler, Bytecode Viewer
10:15 - Start of setting up Genymotion
12:00 - Setting up the phone, accidentally choosing an ancient version which won't work
14:00 - Dragging the app to install it to the phone, get an error have to manually look at log file
14:40 - Setting up a newer phone so we can install the apk
16:00 - Installing the APK
16:40 - Configuring our phone to go through BurpSuite
18:15 - Changing burpsuite to listen on all hosts
19:00 - Showing the app is now going through burpsuite, adding the hostname to our host file
21:30 - Finding command injection in the communication between app and server, reverse shell fails
24:45 - Putting an SSH Key on the box
28:20 - Got a shell on the box digging through to figure out the SSH Server, finding something interesting but don't dig in
33:20 - Discovering the rules.v6 file for iptables likely isn't changed, discovering this is a way around the firewall block.
35:00 - Running LinPEAS but curling it over ipv6, http.server didn't listen, switching to netcat
40:00 - Running CVE-2021-3156, sudo baron samedit exploit
43:20 - Using IPv6 with our bash reverse shell
https://www.youtube.com/watch?v=bilgniEPOfs
#hacking
HacktheBox - RouterSpace
01:00 - Start of nmap
02:20 - Downloading the APK
03:30 - Running apktool to decode the APK, examining files, don't get much info
05:30 - Finding a certificate in the application that gives up the host name
07:00 - Trying out another APK Decompiler, Bytecode Viewer
10:15 - Start of setting up Genymotion
12:00 - Setting up the phone, accidentally choosing an ancient version which won't work
14:00 - Dragging the app to install it to the phone, get an error have to manually look at log file
14:40 - Setting up a newer phone so we can install the apk
16:00 - Installing the APK
16:40 - Configuring our phone to go through BurpSuite
18:15 - Changing burpsuite to listen on all hosts
19:00 - Showing the app is now going through burpsuite, adding the hostname to our host file
21:30 - Finding command injection in the communication between app and server, reverse shell fails
24:45 - Putting an SSH Key on the box
28:20 - Got a shell on the box digging through to figure out the SSH Server, finding something interesting but don't dig in
33:20 - Discovering the rules.v6 file for iptables likely isn't changed, discovering this is a way around the firewall block.
35:00 - Running LinPEAS but curling it over ipv6, http.server didn't listen, switching to netcat
40:00 - Running CVE-2021-3156, sudo baron samedit exploit
43:20 - Using IPv6 with our bash reverse shell
https://www.youtube.com/watch?v=bilgniEPOfs
YouTube
HacktheBox - RouterSpace
00:00 - Intro
01:00 - Start of nmap
02:20 - Downloading the APK
03:30 - Running apktool to decode the APK, examining files, don't get much info
05:30 - Finding a certificate in the application that gives up the host name
07:00 - Trying out another APK Decompiler…
01:00 - Start of nmap
02:20 - Downloading the APK
03:30 - Running apktool to decode the APK, examining files, don't get much info
05:30 - Finding a certificate in the application that gives up the host name
07:00 - Trying out another APK Decompiler…
#books
#ruby
Название: «Ruby для романтиков - Второе издание». (обновлено 09.05.2021)
Год: 2021
Автор: Роман Пушкин
Язык руби (ruby - англ.) и веб-программирование - это нечто среднее между “поскорее найти работу”, “выучить что-нибудь несложное и интересное” и “чтобы также пригодилось в будущем”. Руби не только позволяет составлять скучные программы, работая на кого-то
в офисе, но также может быть полезен дома, в быту (одна из моих последних программ - обучение игре на гитаре).
Также философия самого языка подразумевает, что обучение и использование не будет скучным. К примеру, один из принципов языка - принцип наименьшего сюрприза (principle of a least surprise), который говорит буквально следующее: “что бы вы ни делали - скорее
всего у вас получится”. Согласитесь, что это уже вдохновляет!
Скачать.
#ruby
Название: «Ruby для романтиков - Второе издание». (обновлено 09.05.2021)
Год: 2021
Автор: Роман Пушкин
Язык руби (ruby - англ.) и веб-программирование - это нечто среднее между “поскорее найти работу”, “выучить что-нибудь несложное и интересное” и “чтобы также пригодилось в будущем”. Руби не только позволяет составлять скучные программы, работая на кого-то
в офисе, но также может быть полезен дома, в быту (одна из моих последних программ - обучение игре на гитаре).
Также философия самого языка подразумевает, что обучение и использование не будет скучным. К примеру, один из принципов языка - принцип наименьшего сюрприза (principle of a least surprise), который говорит буквально следующее: “что бы вы ни делали - скорее
всего у вас получится”. Согласитесь, что это уже вдохновляет!
Скачать.
#news
#python
Двухфакторная аутентификация становится обязательной в PyPI
Представители репозитория Python Package Index (PyPI) анонсировали введение обязательной двухфакторной аутентификации для сопровождающих критически важных проектов. Такой статус получили проекты, на долю которых приходится 1% загрузок за полгода, а также зависимости таких пакетов.
Источник: https://xakep.ru/2022/07/11/pypi-2fa/
#python
Двухфакторная аутентификация становится обязательной в PyPI
Представители репозитория Python Package Index (PyPI) анонсировали введение обязательной двухфакторной аутентификации для сопровождающих критически важных проектов. Такой статус получили проекты, на долю которых приходится 1% загрузок за полгода, а также зависимости таких пакетов.
Источник: https://xakep.ru/2022/07/11/pypi-2fa/
XAKEP
Двухфакторная аутентификация становится обязательной в PyPI
Представители репозитория Python Package Index (PyPI) анонсировали введение обязательной двухфакторной аутентификации для сопровождающих критически важных проектов. Такой статус получили проекты, на долю которых приходится 1% загрузок за полгода, а также…
#books
#computer_science
#java
Название: «Computer Science: основы программирования на Java, ООП, алгоритмы и струк
туры данных».
Авторы: Роберт Седжвик, Кевин Уэйн
Год: 2018
Преподаватели Принстонского университета Роберт Седжвик и Кевин Уэйн создали универсальное
введение в Computer Science на языке Java, которое идеально подходит как студентам, так и профессионалам. Вы начнете с основ, освоите современный курс объектно-ориентированного программирования и перейдете к концепциям более высокого уровня: алгоритмам и структурам данных, теории вычислений и архитектуре компьютеров.
И главное — вся теория рассматривается на практических и ярких примерах: прикладная матема
тика, физика и биология, числовые методы, визуализация данных, синтез звука, обработка графики, финансовое моделирование и многое другое.
Скачать.
#computer_science
#java
Название: «Computer Science: основы программирования на Java, ООП, алгоритмы и струк
туры данных».
Авторы: Роберт Седжвик, Кевин Уэйн
Год: 2018
Преподаватели Принстонского университета Роберт Седжвик и Кевин Уэйн создали универсальное
введение в Computer Science на языке Java, которое идеально подходит как студентам, так и профессионалам. Вы начнете с основ, освоите современный курс объектно-ориентированного программирования и перейдете к концепциям более высокого уровня: алгоритмам и структурам данных, теории вычислений и архитектуре компьютеров.
И главное — вся теория рассматривается на практических и ярких примерах: прикладная матема
тика, физика и биология, числовые методы, визуализация данных, синтез звука, обработка графики, финансовое моделирование и многое другое.
Скачать.
#ceh
#hacking
#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.
Компании нанимают этичных хакеров для того, чтобы делать работу нелегальных хакеров: эксплуатировать уязвимости. Этичных хакеров также называют тестировщиками безопасности или пентестерами. В этой главе Вы познакомитесь с навыками, которые требуются для защиты сети от атаки.
Подробнее: https://timcore.ru/2022/07/12/1-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vvedenie-v-jeticheskij-vzlom/
#hacking
#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом.
Компании нанимают этичных хакеров для того, чтобы делать работу нелегальных хакеров: эксплуатировать уязвимости. Этичных хакеров также называют тестировщиками безопасности или пентестерами. В этой главе Вы познакомитесь с навыками, которые требуются для защиты сети от атаки.
Подробнее: https://timcore.ru/2022/07/12/1-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vvedenie-v-jeticheskij-vzlom/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Руководство по подготовке сертифицированного этичного хакера (CEH). Введение в этический взлом. - Этичный хакинг с Михаилом…
Компании нанимают этичных хакеров для того, чтобы делать работу нелегальных хакеров: эксплуатировать уязвимости. Этичных хакеров также называют тестировщиками безопасности или пентестерами. В этой главе Вы познакомитесь с навыками, которые требуются для защиты…
Channel name was changed to «Хакер-самоучка | Этичный хакинг с Михаилом Тарасовым (Timcore)»
#bug_bounty
Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей.
Недавно мы запустили платформу The Standoff 365 Bug Bounty, объединяющую компании и исследователей безопасности для поиска уязвимостей и получения достоверной и независимой оценки защищенности бизнеса. Сегодня на нашей площадке уже зарегистрировалось более 770 белых хакеров со всего мира. На The Standoff 365 Bug Bounty они могут выбирать интересные задачи в соответствии со своим опытом и бэкграундом. Платформа позволяет этичным хакерам вносить вклад в развитие кибербезопасности и честно зарабатывать.
В рамках своей программы bug bounty, стартовавшей на платформе два месяца назад, мы, например, предлагаем проверить защищенность наших корпоративных сайтов ptsecurity.com и partners.ptsecurity.com, а за обнаруженные уязвимости готовы заплатить до 393 тыс. рублей. Чем критичнее будет найденный исследователем баг, тем большее вознаграждение он получит.
Собственную программу на The Standoff 365 Bug Bounty также запустила «Азбука вкуса». В ближайшее время еще четыре крупные российские компании разместят на нашей площадке свои bug bounty (следите за нашими новостями в Телеграме).
Мы расспросили шестерых прокачанных багхантеров, на счету которых сотни обнаруженных уязвимостей в системах известных компаний (в том числе с присвоенными CVE) и которые одними из первых присоединились к The Standoff 365 Bug Bounty, о том, какие ресурсы помогают им прокачивать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах. Надеемся, подборки Circuit, Ustinov, Zctym92, Fi5t, Impact и еще одного исследователя, пожелавшего сохранить инкогнито, помогут обнаружить те самые баги, которые принесут вам солидное денежное вознаграждение, признание комьюнити и публичную благодарность от известных компаний.
Подробнее: https://habr.com/ru/company/pt/blog/675748/
Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей.
Недавно мы запустили платформу The Standoff 365 Bug Bounty, объединяющую компании и исследователей безопасности для поиска уязвимостей и получения достоверной и независимой оценки защищенности бизнеса. Сегодня на нашей площадке уже зарегистрировалось более 770 белых хакеров со всего мира. На The Standoff 365 Bug Bounty они могут выбирать интересные задачи в соответствии со своим опытом и бэкграундом. Платформа позволяет этичным хакерам вносить вклад в развитие кибербезопасности и честно зарабатывать.
В рамках своей программы bug bounty, стартовавшей на платформе два месяца назад, мы, например, предлагаем проверить защищенность наших корпоративных сайтов ptsecurity.com и partners.ptsecurity.com, а за обнаруженные уязвимости готовы заплатить до 393 тыс. рублей. Чем критичнее будет найденный исследователем баг, тем большее вознаграждение он получит.
Собственную программу на The Standoff 365 Bug Bounty также запустила «Азбука вкуса». В ближайшее время еще четыре крупные российские компании разместят на нашей площадке свои bug bounty (следите за нашими новостями в Телеграме).
Мы расспросили шестерых прокачанных багхантеров, на счету которых сотни обнаруженных уязвимостей в системах известных компаний (в том числе с присвоенными CVE) и которые одними из первых присоединились к The Standoff 365 Bug Bounty, о том, какие ресурсы помогают им прокачивать навыки в offensive security и оперативно узнавать о новых ресерчах, техниках и эксплойтах. Надеемся, подборки Circuit, Ustinov, Zctym92, Fi5t, Impact и еще одного исследователя, пожелавшего сохранить инкогнито, помогут обнаружить те самые баги, которые принесут вам солидное денежное вознаграждение, признание комьюнити и публичную благодарность от известных компаний.
Подробнее: https://habr.com/ru/company/pt/blog/675748/
Хабр
Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
Недавно мы запустили платформу The Standoff 365 Bug Bounty , объединяющую компании и исследователей безопасности для поиска уязвимостей и получения достоверной и независимой оценки защищенности...
#news
Уязвимость позволяет удаленно разблокировать и завести автомобили Honda
ИБ-эксперты утверждают, что в работе механизма скользящего кода в автомобилях Honda присутствует баг, благодаря которому можно перехватить и повторно использовать коды, которые передаются от брелока к автомобилю. Это позволяет разблокировать авто и даже удаленно запустить двигатель. Интересно, что в Honda существование этой уязвимости отрицают.
Источник: https://xakep.ru/2022/07/12/rolling-pwn/
Уязвимость позволяет удаленно разблокировать и завести автомобили Honda
ИБ-эксперты утверждают, что в работе механизма скользящего кода в автомобилях Honda присутствует баг, благодаря которому можно перехватить и повторно использовать коды, которые передаются от брелока к автомобилю. Это позволяет разблокировать авто и даже удаленно запустить двигатель. Интересно, что в Honda существование этой уязвимости отрицают.
Источник: https://xakep.ru/2022/07/12/rolling-pwn/
XAKEP
Уязвимость позволяет удаленно разблокировать и завести автомобили Honda
ИБ-эксперты утверждают, что в работе механизма скользящего кода в автомобилях Honda присутствует баг, благодаря которому можно перехватить и повторно использовать коды, которые передаются от брелока к автомобилю. Это позволяет разблокировать авто и даже удаленно…
#books
Название: IT как оружие. Какие опасности таит в себе развитие высоких технологий
Авторы: Брэд Смит, Кэрол Энн Браун
Год: 2021
Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле?
Скачать.
Название: IT как оружие. Какие опасности таит в себе развитие высоких технологий
Авторы: Брэд Смит, Кэрол Энн Браун
Год: 2021
Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле?
Скачать.
#news
#android
Android-малварь Autolycos была установлена более 3 000 000 раз
ИБ-эксперты обнаружили в Google Play Store малварь, которая тайно подписывала пользователей на платные услуги и была загружена более 3 000 000 раз. Угроза проникла в официальный магазин приложений еще летом 2021 года, но Google понадобилось более года, чтобы избавится от всех вредоносных приложений.
Источник: https://xakep.ru/2022/07/14/autolycos/
#android
Android-малварь Autolycos была установлена более 3 000 000 раз
ИБ-эксперты обнаружили в Google Play Store малварь, которая тайно подписывала пользователей на платные услуги и была загружена более 3 000 000 раз. Угроза проникла в официальный магазин приложений еще летом 2021 года, но Google понадобилось более года, чтобы избавится от всех вредоносных приложений.
Источник: https://xakep.ru/2022/07/14/autolycos/
XAKEP
Android-малварь Autolycos была установлена более 3 000 000 раз
ИБ-эксперты обнаружили в Google Play Store малварь, которая тайно подписывала пользователей на платные услуги и была загружена более 3 000 000 раз. Угроза проникла в официальный магазин приложений еще летом 2021 года, но Google понадобилось более года, чтобы…
https://t.me/Social_engineering/1838 — Самый крупный ресурс в Telegram, посвященный Информационной Безопасности, хакингу, OSINT и Cоциальной Инженерии.
#news
Северокорейские хакеры атакуют малый и средний бизнес с помощью вымогателя H0lyGh0st
Компания Microsoft рассказала о новой хакерской группе H0lyGh0st, которую отслеживает под идентификатором DEV-0530. Около полугода эти злоумышленники проводят вымогательские атаки на малый и средний бизнес в разных странах мира.
Источник: https://xakep.ru/2022/07/15/h0lygh0st/
Северокорейские хакеры атакуют малый и средний бизнес с помощью вымогателя H0lyGh0st
Компания Microsoft рассказала о новой хакерской группе H0lyGh0st, которую отслеживает под идентификатором DEV-0530. Около полугода эти злоумышленники проводят вымогательские атаки на малый и средний бизнес в разных странах мира.
Источник: https://xakep.ru/2022/07/15/h0lygh0st/
XAKEP
Северокорейские хакеры атакуют малый и средний бизнес с помощью вымогателя H0lyGh0st
Компания Microsoft рассказала о новой хакерской группе H0lyGh0st, которую отслеживает под идентификатором DEV-0530. Около полугода эти злоумышленники проводят вымогательские атаки на малый и средний бизнес в разных странах мира.
#ceh
#hacking
#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.
Здравствуйте, дорогие друзья.
В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.
В следующих главах будут более подробно рассмотрены все этапы атаки.
Подробнее: https://timcore.ru/2022/07/18/2-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-fazy-ataki/
#hacking
#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки.
Здравствуйте, дорогие друзья.
В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.
В следующих главах будут более подробно рассмотрены все этапы атаки.
Подробнее: https://timcore.ru/2022/07/18/2-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-fazy-ataki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Руководство по подготовке сертифицированного этичного хакера (CEH). Фазы атаки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Фазы атаки. В случае нарушения безопасности, происходит эксплуатация и использование уязвимостей. Злоумышленник собирает конфиденциальную информацию и заметает следы. Кратко ознакомьтесь с фазами атаки, представленными ниже.