#cracking_passwords
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow.
Здравствуйте, дорогие друзья.
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
Подробнее: https://timcore.ru/2022/07/30/1-vzlom-parolej-ponimanie-fajlov-etc-passwd-i-etc-shadow/
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow.
Здравствуйте, дорогие друзья.
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
Подробнее: https://timcore.ru/2022/07/30/1-vzlom-parolej-ponimanie-fajlov-etc-passwd-i-etc-shadow/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Взлом паролей. Понимание файлов etc/passwd и etc/shadow. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье мы обсудим, как система linux выполняет аутентификацию. Есть два файла, представляющих для нас особый интерес — это etc/passwd и etc/shadow.
#python
#coding
Python For Ethical Hacking & Cybersecurity Beginner Course
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads
0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool
https://www.youtube.com/watch?v=Qnagf4K4Ju8
#coding
Python For Ethical Hacking & Cybersecurity Beginner Course
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads
0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool
https://www.youtube.com/watch?v=Qnagf4K4Ju8
YouTube
Python For Ethical Hacking & Cybersecurity Basic Intro
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing…
In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing…
#news
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
Источник: https://xakep.ru/2022/07/29/proxyware-threat/
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
Источник: https://xakep.ru/2022/07/29/proxyware-threat/
XAKEP
Серверы Microsoft SQL все чаще взламывают и превращают в прокси
Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.
#books
#linux
#hacking
Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.
Скачать.
#linux
#hacking
Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.
Скачать.
#ceh
#hacking
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.
Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
#hacking
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.
Здравствуйте, дорогие друзья.
В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.
Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой главе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование…
#ceh
#kerberos
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.
Здравствуйте, дорогие друзья.
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.
Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
#kerberos
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.
Здравствуйте, дорогие друзья.
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.
Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos. - Этичный хакинг с Михаилом Тарасовым…
Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете…
#hacking
Видеокурс «Этический взлом».
Предоставляю Вашему вниманию курс, который состоит из 6 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Цена: 8000 рублей.
Содержание: https://timcore.ru/kurs-jeticheskij-vzlom/
Купить: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
Видеокурс «Этический взлом».
Предоставляю Вашему вниманию курс, который состоит из 6 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Цена: 8000 рублей.
Содержание: https://timcore.ru/kurs-jeticheskij-vzlom/
Купить: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
Этичный хакинг с Михаилом Тарасовым (Timcore)
Видеокурс — «Этичный взлом». - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставляю Вашему вниманию видеокурс, который состоит из 18-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов. Итого продолжительность: 31
#news
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.
Источник: https://xakep.ru/2022/08/02/gamers-ddos/
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.
Источник: https://xakep.ru/2022/08/02/gamers-ddos/
XAKEP
В России участилось количество атак на игровые площадки и геймеров
Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены…
#hacking
#ethical_hacking
6-й год изучаю хакинг. Что я понял за это время?
Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂
Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.
Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
#ethical_hacking
6-й год изучаю хакинг. Что я понял за это время?
Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂
Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.
Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
Этичный хакинг с Михаилом Тарасовым (Timcore)
6-й год изучаю хакинг. Что я понял за это время? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Хакинг — это очень сложно на самом деле, и порог вхождения высокий в эту сферу. В том же «Хакере», чтобы понять некоторые статьи, нужно быть крутым специалистом в программировании на нескольких языках, чтобы творить «магию» с кодом. Это захватывает дух, особенно…
#news
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
Источник: https://xakep.ru/2022/08/03/nomad-hack/
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
Источник: https://xakep.ru/2022/08/03/nomad-hack/
XAKEP
Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома
Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».
#ceh
#keylogger
#rootkit
#steganography
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.
Здравствуйте, дорогие друзья.
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.
Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#keylogger
#rootkit
#steganography
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.
Здравствуйте, дорогие друзья.
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.
Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография. - Этичный…
Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:WindowsSystem32Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа…
#ceh
#trojans
#backdoors
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.
Здравствуйте, дорогие друзья.
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.
Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
#trojans
#backdoors
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.
Здравствуйте, дорогие друзья.
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.
Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви. - Этичный хакинг с Михаилом…
Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.
#news
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.
Источник: https://xakep.ru/2022/08/04/deception-tactics/
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.
Источник: https://xakep.ru/2022/08/04/deception-tactics/
XAKEP
Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC
Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как…
#bug_bounty
#ethical_hacking
Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse
0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building
https://www.youtube.com/watch?v=09Zcgh9NUFw
#ethical_hacking
Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse
0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building
https://www.youtube.com/watch?v=09Zcgh9NUFw
YouTube
Bug Bounty Beginner to Advanced | Ethical Hacking | Web Application Hacking Course
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
shop merch @ https://merch.phdsec.com
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.…
shop merch @ https://merch.phdsec.com
All My Courses = https://www.phdsec.com/
Follow me on Twitter = https://twitter.…
Хакингу нужно учиться всю жизнь, и я кайфую, дорогие друзья, что Вы учитесь чему-то новому.
#ceh
#trojans
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.
Здравствуйте, дорогие друзья.
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.
Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
#trojans
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.
Здравствуйте, дорогие друзья.
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.
Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.…
Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет…
#news
#cisco
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
#cisco
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
XAKEP
В VPN-роутерах Cisco исправлены критические уязвимости
Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых…
#ceh
#viruses
#worms
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.
Здравствуйте, дорогие друзья.
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.
Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
#viruses
#worms
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.
Здравствуйте, дорогие друзья.
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.
Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этой главы основное внимание будет уделяться внимательному рассмотрению вируса против червя.
#news
#bug_bounty
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/
#bug_bounty
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/
XAKEP
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил…