Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
940 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#books
#wordpress

Название: Разработка веб-приложений на WordPress.
Авторы: Брайан Мессенленер, Джейсон Коулман
Год: 2021

Подробно рассматривается создание веб-приложений на платформе WordPress, в том числе для мобильных устройств, принципы работы таких приложений. Описана структура каталогов и базы данных, приведены типы записей, метаданных и таксо­номий, перечислены основные классы и функции. Уделено внимание разработке
соб­ственной темы оформления с адаптивным дизайном. Рассказывается о типах пользо­вателей и их ролях в архитекзуре WordPress. Огдельная глава посвящена работе с API-интерфейсами, объектами и вспомогательными функциями, рассматриваются
вопросы безопасности веб-приложений, принципы написания безопасного кода.

Скачать.
Channel name was changed to «Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)»
#ceh
#social_engineering


#18 Руководство по подготовке сертифицированного этичного хакера (CEH). Компьютерная социальная инженерия.

Здравствуйте, дорогие друзья.

Компьютерная социальная инженерия зависит от программного обеспечения, для выполнения целенаправленного действия. Например, троянский конь — это вредоносное ПО, которое выглядит как нормальная, рабочая программа, но на самом деле внутри спрятан вирус. А бэкдор может использоваться для обхода обычных методов аутентификации на системе.


Подробнее: https://timcore.ru/2022/08/14/18-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kompjuternaja-socialnaja-inzhenerija/
#ceh
#dos
#ddos

#19 Руководство по подготовке сертифицированного этичного хакера (CEH). Отказ в обслуживании (DoS).

Здравствуйте, дорогие друзья.

Примеры атак типа «отказ в обслуживании» (DoS) включают заполнение идентифицированной системы большим объемом трафика, и переполнением службы значительным количеством событий, чем она может обработать, или сбой стека TCP/IP из-за отправки поврежденных пакетов. В этом разделе Вы научитесь распознавать и исследовать симптомы DoS-атаки и получать информацию о том, как распознать методы обнаружения и стратегии противодействия данного типа атак.

Подробнее: https://timcore.ru/2022/08/15/19-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-otkaz-v-obsluzhivanii-dos/
#ceh
#session_hijacking

#20 Руководство по подготовке сертифицированного этичного хакера (CEH). Перехват сеанса.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о перехвате сеанса, включая шаги, различные типы и контрмеры, которые могут быть использованы для защиты от такого типа атак.

К концу этого раздела Вы сможете:

1. Определять правильный порядок шагов, используемых для захвата сеанса.
2. Распознавать различные типы перехвата сеанса.
3. Выявлять перехваты TCP/IP.
4. Описывать контрмеры для защиты от перехвата сеанса.



Подробнее: https://timcore.ru/2022/08/15/20-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-perehvat-seansa/
#ceh
#hacking_web_servers

#21 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-серверов.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о том, что происходит в процессе взлома веб сервера. Вы получите представление о базовой архитектуре веб-сервера, и познакомитесь с уязвимостями, связанными с серверами. Вы также узнаете об эффективных контрмерах для защиты от атак на веб-сервер.

К концу этого раздела, Вы сможете:

1. Определять архитектуру веб-сервера.
2. Описывать атаки на веб-приложения.
3. Исследовать различные атаки веб-сервера.

Подробнее: https://timcore.ru/2022/08/16/21-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-veb-serverov/
#ceh
#armitage
#hacking_web_servers

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Использование Armitage для атаки на сеть.

Здравствуйте, дорогие друзья.

После запуска сканирования, для поиска открытых портов с помощью Zenmap прокрутите до 80/tcp, на вкладке вывод. Изучите файл robots.txt, который ограничивает местоположения каталогов. Просмотрите рисунок ниже, который показывает использование Zenmap для сканирования общедоступного IP-адреса XYZ компании, а затем выберите вкладку Nmap Output.


Подробнее: https://timcore.ru/2022/08/16/22-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-ispolzovanie-armitage-dlja-ataki-na-set/
#news

Смартфоны Xiaomi с чипами MediaTek уязвимы перед подделкой платежей

Аналитики выявили проблемы в платежной системе, присутствующей на смартфонах Xiaomi с чипами MediaTek, которые обеспечивают Trusted Execution Environment (TEE, «доверенную среду исполнения»), отвечающую за подписание транзакций. Баги могут использоваться как для отключения механизма мобильных платежей, так и для подделки транзакций.

Источник: https://xakep.ru/2022/08/16/xiaomi-soter/
#ceh
#hacking_web_applications

#23 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этого раздела Вы сможете

1. Определять компоненты веб-приложения.
2. Описывать атаки на веб-приложения.
3. Определять меры противодействия.

Подробнее: https://timcore.ru/2022/08/16/23-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-veb-prilozhenij/
Добрый день всем. В IT я являюсь программистом js, профиль автоматизация – эмуляция действий человека в PC браузере. Сделал сотни скрипов на заказ и для себя. Это роботы которые работают даже там где требуется аналитика на сайте. Делал роботов для криптобирж, блокчейна WAX и майнинговых NFT. Михаил Тарасов знает моё творчество, мы с ним даже записывали видеоработы скриптов. Это преамбула.

Раньше, у меня было хобби – целительство, медитации, работа с энергетикой. Я перерос хобби, сейчас это моя профессиональная деятельность. Итак, предлагаю вашему вниманию систему по личностному росту, работе со своей энергетикой. Занимаясь в системе, вы сможете наладить свою жизнь во всех сферах (здоровье, любовной сфере – гармонизация любовной жизни, поиск второй половинки, улучшение социальной жизни, станете магом). Система работает со светлой магией и уже со второй ступени уже начинаются чудеса ))) Систему предусматривает работу с Высшими силами – это даст прилив к творчеству, огромную энергию для свершения любых задач и неограниченное виденье и перспективы для ваших проектов. Обучение достаточно простое, сделана очень удобная выжимка бери и работай – без идеологий и домыслов, только энергетические практики. Я сам практикую уже больше 20 лет, и как целитель в энергетических сферах являюсь профессионалом. Программирование с целительством поменялись местами. Js роботы для NFT крипты стали хобби, целительство и обучение целительству – работой.

Энергетическая диагностика у меня бесплатная – вы можете оценить возможности, когда, не зная вас, по вашей энергетике я опишу вашу жизнь. Подать заявку вы сможете в разделе Диагностика https://chakra.plus/diagnostics/

Как проходят энергетические сеансы, что ощущают люди, вы можете посмотреть на видео в разделе Целительство https://chakra.plus/healing/

P.S. Моё мнение и как целителя и как программиста js, энергия работа над собой обязательно нужна программистам. Всех благ вам и добра, пишите, заказывайте медитации, оставляйте отзывы, проходите диагностику, начинайте заниматься своей энергетикой.

С уважением к вам, Анатолий, целитель, Система Energy-Age https://energy-age.ru/ (это старый сайт, но там работает форум, в будущем планирую под систему новый сайт)

Мои контакты @energy-age i@energy-age.ru
#books
#social_engineering

Название: Социальная инженерия и этичный хакинг на практике.
Автор: Джо Грей
Год: 2022

АННОТАЦИЯ

Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.

Купить книгу на сайте издательства: https://dmkpress.com/catalog/computer/securuty/978-5-97060-980-4/
#news
#android

Android-банкер SOVA получил функциональность шифровальщика

Банковский троян SOVA, предназначенный для Android, продолжает развиваться, говорят ИБ-эксперты из компании Cleafy, специализирующейся на безопасности мобильных устройств. Авторы малвари улучшают свой код, а недавно добавили SOVA новую вымогательскую функцию, которая шифрует файлы на зараженных мобильных устройствах.

Источник: https://xakep.ru/2022/08/16/sova/
#books
#linux

Название: UЬuntu Linux с нуля.
Автор: Сергей Волох
Год: 2021

С позиции пользователя рассмотрена работа в популярной операционной сис­теме Ubuntu Linux, в том числе установка и настройка системы, драйверов для ра­боты с принтерами, сканерами и другим периферийным оборудованием.

Описан процесс установки программ и настройка подключения к Интернету. Даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы.

Материал книги актуален и применим для работы с другими Linuх­
подобными операционными системами. Во втором издании учтены особенности и новшества последней версии ОС UЬuntu Linux, добавлены главы по созданию и установке сертификатов Let's Encrypt и на­стройке файлового сервер_а Samba.

Электронный архив на сайте издательства содержит дополнительные материа­лы и статьи по теме книги.

Скачать.
#ceh
#hacking_web_applications

#22 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом веб-приложений.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о взломе компонентов веб-приложений, и что происходит во время атаки на веб-приложение. Вы сможете также получить знания об эффективных контрмерах, помогающих защитить системы.

К концу этого раздела Вы сможете

1. Определять компоненты веб-приложения.
2. Описывать атаки на веб-приложения.
3. Определять меры противодействия.

Подробнее: https://timcore.ru/2022/08/19/4739/
#ceh
#sql_injection

#23 Руководство по подготовке сертифицированного этичного хакера (CEH). SQL-инъекции.

Здравствуйте, дорогие друзья.

Язык структурированных запросов (SQL) — это язык, который позволяет взаимодействовать с сервером базы данных. Программисты используют команды SQL для выполнения операции с использованием баз данных. Внедрение SQL использует преимущества непроверенныех входных данных. Злоумышленники вводят SQL-команды через веб-приложение, которое выполняется в серверной базе данных. Любое веб-приложение, которое принимает пользовательский ввод, для выполнения действия или выполнения запроса может быть уязвимо для SQL-инъекций.

В этом разделе, Вы узнаете о SQL-инъекциях, о том, как они работают, и что могут сделать администраторы, чтобы предотвратить их.

К концу этого раздела Вы сможете

Изучить атаки с внедрением SQL.
Определить стратегии защиты от атак путем внедрения кода SQL.


Подробнее: https://timcore.ru/2022/08/19/23-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-sql-inekcii/
#news

Песня Джанет Джексон выводила из строя жесткие диски в старых ноутбуках

Специалист Microsoft Рэймонд Чен поделился в блоге интересной историей времен Windows XP. По его словам, музыкальный клип на песню Джанет Джексон «Rhythm Nation» негативно влиял на некоторые жесткие диски со скоростью вращения 5400 об/мин, провоцируя сбои в их работе. Тогда разработчики были вынуждены создать специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения.

Источник: https://xakep.ru/2022/08/19/rhythm-nation-cve/
#ceh
#hacking_wireless_networks

#24 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом беспроводных сетей.

Здравствуйте, дорогие друзья.

По мере того, как организации отказываются от кабельных сетей, в пользу беспроводной связи, необходимо решить множество проблем безопасности. Беспроводные локальные сети, использующие радиоволны, легче перехватить, чем локальные сети, использующие физические провода. Можно протестировать беспроводные сети в отелях, аэропортах или местном McDonald’s. Многие организации теперь обеспечивают беспроводную связь для своих клиентов.

К сожалению, простота использования также сопряжена с повышенными рисками. Злоумышленник может находиться за пределами организации, компрометируя беспроводную сеть. В этом разделе Вы узнаете о различных типах беспроводных сетей, методов аутентификации и важность беспроводного шифрования.

К концу этого раздела Вы сможете:

1. Определить различные типы беспроводных сетей.
2. Определить методы аутентификации и типы беспроводного шифрования.
3. Объяснить методологию беспроводного взлома.
4. Применять беспроводные команды и инструменты.
5. Изучить беспроводный трафик открытого текста, эквивалентную конфиденциальность проводных сетей (WEP) трафика, и трафика защищенного доступа Wi-Fi (WPA).

Подробнее: https://timcore.ru/2022/08/20/24-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-besprovodnyh-setej/