#news
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Источник: https://xakep.ru/2022/08/31/cookie-stuffing-extensions-2/
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Источник: https://xakep.ru/2022/08/31/cookie-stuffing-extensions-2/
XAKEP
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают e-commerce сайты, и изменяли файлы cookie…
#kali_linux
#pentest
#active_directory
#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.
Здравствуйте, дорогие друзья.
В качестве тестов на проникновение, рекомендуется создать собственную лабораторию для тестирования любого типа уязвимостей, и иметь правильные техники построения векторов атак и защиты, прежде чем эмулировать те же условия в живой среде.
Установка определенных целей
Чтобы практиковать искусство эксплуатации, всегда рекомендуется использовать хорошо известное уязвимое программное обеспечение. В этом разделе мы будем устанавливать Metasploitable3, который имеет обе версии для Windows и Linux; Mutillidae — веб-приложение на основе PHP; и мы также будем использовать CloudGoat, инструмент развертывания AWS, предназначенный для развертывания уязвимых экземпляров AWS.
Подробнее: https://timcore.ru/2022/09/02/9-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-active-directory-i-kontroller-domena/
#pentest
#active_directory
#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.
Здравствуйте, дорогие друзья.
В качестве тестов на проникновение, рекомендуется создать собственную лабораторию для тестирования любого типа уязвимостей, и иметь правильные техники построения векторов атак и защиты, прежде чем эмулировать те же условия в живой среде.
Установка определенных целей
Чтобы практиковать искусство эксплуатации, всегда рекомендуется использовать хорошо известное уязвимое программное обеспечение. В этом разделе мы будем устанавливать Metasploitable3, который имеет обе версии для Windows и Linux; Mutillidae — веб-приложение на основе PHP; и мы также будем использовать CloudGoat, инструмент развертывания AWS, предназначенный для развертывания уязвимых экземпляров AWS.
Подробнее: https://timcore.ru/2022/09/02/9-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-active-directory-i-kontroller-domena/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.…
В качестве тестов на проникновение, рекомендуется создать собственную лабораторию для тестирования любого типа уязвимостей, и иметь правильные техники построения векторов атак и защиты, прежде чем эмулировать те же условия в живой среде.
#kali_linux
#pentest
#10 Kali Linux для продвинутого тестирования напроникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.
Здравствуйте, дорогие друзья.
В этом разделе мы настроим совершенно новую Windows Server 2016 и установим Microsoft Exchange Service на ней. Это сделано для изучения некоторых уязвимостей Exchange Server 2021, которые мы рассмотрим в следующих разделах.
Мы будем использовать тот же ISO-образ Windows 2016, который загрузили для установки и создания нового сервера Active Directory.
Подробнее: https://timcore.ru/2022/09/02/10-kali-linux-dlja-prodvinutogo-testirovanija-naproniknovenie-sozdanie-testovoj-laboratorii-ustanovka-microsoft-exchange-server-2016/
#pentest
#10 Kali Linux для продвинутого тестирования напроникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.
Здравствуйте, дорогие друзья.
В этом разделе мы настроим совершенно новую Windows Server 2016 и установим Microsoft Exchange Service на ней. Это сделано для изучения некоторых уязвимостей Exchange Server 2021, которые мы рассмотрим в следующих разделах.
Мы будем использовать тот же ISO-образ Windows 2016, который загрузили для установки и создания нового сервера Active Directory.
Подробнее: https://timcore.ru/2022/09/02/10-kali-linux-dlja-prodvinutogo-testirovanija-naproniknovenie-sozdanie-testovoj-laboratorii-ustanovka-microsoft-exchange-server-2016/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#10 Kali Linux для продвинутого тестирования напроникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server…
В этом разделе мы настроим совершенно новую Windows Server 2016 и установим Microsoft Exchange Service на ней. Это сделано для изучения некоторых уязвимостей Exchange Server 2021, которые мы рассмотрим в следующих разделах.
#news
Более 1800 приложений для iOS и Android содержат жестко закодированные учетные данные AWS
Эксперты Symantec Threat Hunter Team предупредили, что разработчики мобильных приложений часто раскрывают учетные данные от Amazon Web Services (AWS) в своем коде, а такая халатность может представлять угрозу для всей цепочки поставок. Исследователи нашли 1859 приложений, содержащих жестко закодированные учетные данные от AWS, большинство из которых (98%) — приложения для iOS.
Источник: https://xakep.ru/2022/09/02/aws-credentials/
Более 1800 приложений для iOS и Android содержат жестко закодированные учетные данные AWS
Эксперты Symantec Threat Hunter Team предупредили, что разработчики мобильных приложений часто раскрывают учетные данные от Amazon Web Services (AWS) в своем коде, а такая халатность может представлять угрозу для всей цепочки поставок. Исследователи нашли 1859 приложений, содержащих жестко закодированные учетные данные от AWS, большинство из которых (98%) — приложения для iOS.
Источник: https://xakep.ru/2022/09/02/aws-credentials/
XAKEP
Более 1800 приложений для iOS и Android содержат жестко закодированные учетные данные AWS
Эксперты Symantec Threat Hunter Team предупредили, что разработчики мобильных приложений часто раскрывают учетные данные от Amazon Web Services (AWS) в своем коде, а такая халатность может представлять угрозу для всей цепочки поставок. Исследователи нашли…
#kali_linux
#pentest
#metasploitable3
#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.
Здравствуйте, дорогие друзья.
Metasploitable3 — несомненно уязвимая виртуальная машина (ВМ), предназначенная для тестирования некоторых эксплойтов, с использованием Metasploit. Она выпущена под лицензией, в стиле BSD. Мы будем использовать две виртуальные машины; одна виртуальная машина с устаревшим сервером Windows 2008, а другая с сервером Linux Ubuntu 14.04, чтобы попрактиковаться в сети наших лабораторий. Вы можете выполнить эту настройку, сначала установив Vargant.
Vagrant — это инструмент с открытым исходным кодом, который в основном используется для создания и управления виртуальными машинами.
Подробнее: https://timcore.ru/2022/09/03/11-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-metasploitable3/
#pentest
#metasploitable3
#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.
Здравствуйте, дорогие друзья.
Metasploitable3 — несомненно уязвимая виртуальная машина (ВМ), предназначенная для тестирования некоторых эксплойтов, с использованием Metasploit. Она выпущена под лицензией, в стиле BSD. Мы будем использовать две виртуальные машины; одна виртуальная машина с устаревшим сервером Windows 2008, а другая с сервером Linux Ubuntu 14.04, чтобы попрактиковаться в сети наших лабораторий. Вы можете выполнить эту настройку, сначала установив Vargant.
Vagrant — это инструмент с открытым исходным кодом, который в основном используется для создания и управления виртуальными машинами.
Подробнее: https://timcore.ru/2022/09/03/11-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-metasploitable3/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3. - Этичный хакинг…
Metasploitable3 - несомненно уязвимая виртуальная машина (ВМ), предназначенная для тестирования некоторых эксплойтов, с использованием Metasploit. Она выпущена под лицензией, в стиле BSD. Мы будем использовать две виртуальные машины; одна виртуальная машина…
#books
#linux
#unix
#sysadmin
Название: Unix и Linux: руководство системного администратора
Авторы:Эви Немет, Бэн Уэйли, Гарт Снайдер, Трент Хейн
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями. Авторы — специалисты мирового класса — рассмотрели облачные платформы, методологию DevOps, непрерывное развертывание, контейнеризацию, мониторинг и многие другие важные темы.
Скачать.
#linux
#unix
#sysadmin
Название: Unix и Linux: руководство системного администратора
Авторы:Эви Немет, Бэн Уэйли, Гарт Снайдер, Трент Хейн
Год: 2020
Это современное и полное руководство по инсталляции, настройке и обслуживанию любой системы UNIX или Linux, включая системы, предоставляющие базовую инфраструктуру Интернета и облачную инфраструктуру.Обновленное с учетом новых дистрибутивов и облачных сред, это всестороннее руководство охватывает лучшие практики для всех аспектов системного администрирования, включая управление хранением данных, проектирование и администрирование сети, безопасность, веб-хостинг, автоматизацию, управление конфигурацией, анализ производительности, виртуализацию, DNS, безопасность и управление IT-организациями. Авторы — специалисты мирового класса — рассмотрели облачные платформы, методологию DevOps, непрерывное развертывание, контейнеризацию, мониторинг и многие другие важные темы.
Скачать.
#kali_linux
#pentest
#cloudgoat
#faraday
#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.
Здравствуйте, дорогие друзья.
CloudGoat — это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и изучим различные уязвимости, которыми злоумышленники могут воспользоваться в неправильно настроенной облачной среде.
Чтобы убедиться, что CloudGoat может развернуть ресурсы AWS, в первую очередь, нужно иметь действующий лицензионный аккаунт AWS.
Подробнее: https://timcore.ru/2022/09/04/13-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-cloudgoat/
#pentest
#cloudgoat
#faraday
#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.
Здравствуйте, дорогие друзья.
CloudGoat — это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и изучим различные уязвимости, которыми злоумышленники могут воспользоваться в неправильно настроенной облачной среде.
Чтобы убедиться, что CloudGoat может развернуть ресурсы AWS, в первую очередь, нужно иметь действующий лицензионный аккаунт AWS.
Подробнее: https://timcore.ru/2022/09/04/13-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-testovoj-laboratorii-cloudgoat/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat. - Этичный хакинг с Михаилом…
CloudGoat - это инструмент развертывания AWS, разработанный Rhino Security Labs. Этот инструмент написан на Python, который целенаправленно развертывает уязвимый ресурс AWS в учетной записи. Мы установим образ CloudGoat Docker в Kali Linux, и изучим различные…
#books
#internet
#network
Название: Как работают компьютерные сети и интернет
Автор: Чарльз Р. Северанс
Год: 2022
Цель данной книги – дать общее представление о технической структуре
и архитектуре сети интернет. Подробно описываются разные
уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и
прикладной); особое внимание уделяется безопасности транспортного
уровня. Рассмотрена система доменных имен. В заключительной
главе представлена семиуровневая модель взаимодействия открытых
систем (OSI) в сравнении с моделью TCP/IP.
В конце каждой главы приводятся глоссарий по теме и контрольные
вопросы, позволяющие читателям проверить свои знания.
Книга предназначена для широкой аудитории. Для чтения необязательны
знания в области математики и технологий.
Скачать.
#internet
#network
Название: Как работают компьютерные сети и интернет
Автор: Чарльз Р. Северанс
Год: 2022
Цель данной книги – дать общее представление о технической структуре
и архитектуре сети интернет. Подробно описываются разные
уровни сетевой модели TCP/IP (канальный, сетевой, транспортный и
прикладной); особое внимание уделяется безопасности транспортного
уровня. Рассмотрена система доменных имен. В заключительной
главе представлена семиуровневая модель взаимодействия открытых
систем (OSI) в сравнении с моделью TCP/IP.
В конце каждой главы приводятся глоссарий по теме и контрольные
вопросы, позволяющие читателям проверить свои знания.
Книга предназначена для широкой аудитории. Для чтения необязательны
знания в области математики и технологий.
Скачать.
#kali_linux
#osint
#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.
Здравствуйте, дорогие друзья.
Сбор всей возможной информации о цели всегда является наиболее важным аспектом проникновения, и мышление тестировщика, на данном этапе, приводит к достижению наилучших результатов. В кибербезопасности сбор информации через общедоступные источники часто называют аналитикой с открытым исходным кодом (OSINT). Пассивная разведка через OSINT происходит на первом шаге kill chain, при проведении теста на проникновение или атаки на данную организацию. Злоумышленник обычно посвящает до 75% от общего объема работ по тесту на проникновение в разведку, так как именно этот этап позволяет определить цель, и исследовать уязвимости, которые в конечном итоге приведут к эксплуатации.
Подробнее: https://timcore.ru/2022/09/05/14-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-osint-i-passivnaja-razvedka/
#osint
#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.
Здравствуйте, дорогие друзья.
Сбор всей возможной информации о цели всегда является наиболее важным аспектом проникновения, и мышление тестировщика, на данном этапе, приводит к достижению наилучших результатов. В кибербезопасности сбор информации через общедоступные источники часто называют аналитикой с открытым исходным кодом (OSINT). Пассивная разведка через OSINT происходит на первом шаге kill chain, при проведении теста на проникновение или атаки на данную организацию. Злоумышленник обычно посвящает до 75% от общего объема работ по тесту на проникновение в разведку, так как именно этот этап позволяет определить цель, и исследовать уязвимости, которые в конечном итоге приведут к эксплуатации.
Подробнее: https://timcore.ru/2022/09/05/14-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-osint-i-passivnaja-razvedka/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка. - Этичный хакинг с Михаилом Тарасовым…
Сбор всей возможной информации о цели всегда является наиболее важным аспектом проникновения, и мышление тестировщика, на данном этапе, приводит к достижению наилучших результатов. В кибербезопасности сбор информации через общедоступные источники часто называют…
#books
Название: Безопасно by design
Авторы: Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел
Год: 2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях.
Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
Скачать.
Название: Безопасно by design
Авторы: Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел
Год: 2021
«Безопасно by Design» не похожа на другие книги по безопасности. В ней нет дискуссий на такие классические темы, как переполнение буфера или слабые места в криптографических хэш-функциях.
Вместо собственно безопасности она концентрируется на подходах к разработке ПО. Поначалу это может показаться немного странным, но вы поймете, что недостатки безопасности часто вызваны плохим дизайном. Значительного количества уязвимостей можно избежать, используя передовые методы проектирования.
Изучение того, как дизайн программного обеспечения соотносится с безопасностью, является целью этой книги. Вы узнаете, почему дизайн важен для безопасности и как его использовать для создания безопасного программного обеспечения.
Скачать.
#news
Малварь Prynt Stealer содержит бэкдор и ворует данные у хакеров
Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer оснастил свое творение бэкдором. С помощью этой «закладки» Prynt Stealer делает копию всех украденных у жертвы данных и сливает информацию не только своим операторам, но и автору малвари.
Источник: https://xakep.ru/2022/09/05/prynt-stealer-backdoor/
Малварь Prynt Stealer содержит бэкдор и ворует данные у хакеров
Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer оснастил свое творение бэкдором. С помощью этой «закладки» Prynt Stealer делает копию всех украденных у жертвы данных и сливает информацию не только своим операторам, но и автору малвари.
Источник: https://xakep.ru/2022/09/05/prynt-stealer-backdoor/
XAKEP
Малварь Prynt Stealer содержит бэкдор и ворует данные у хакеров
Эксперты компании Zscaler сообщают, что хакеры опять воруют у хакеров. Выяснилось, что создатель вредоноса Prynt Stealer оснастил свое творение бэкдором. С помощью этой «закладки» Prynt Stealer делает копию всех украденных у жертвы данных и сливает информацию…
#books
#wordpress
Название: WordPress с нуля
Автор: Молочков В. П.
Год: 2021
Подробно рассмотрена установка и настройка WordPress на локальных серверах
Denwer и OpenServer. Рассказано об установке и настройке тем (шаблонов)
WordPress, методиках разработки собственных шаблонов оформления. Дана
инструкция по созданию "шапки" сайта, многоуровневого меню, адаптации дизайна
для компьютеров, ноутбуков и различных типов мобильных устройств. Рассматриваются
наиболее популярные плагины: визуальные редакторы, галереи изображений.
Даны советы по созданию сайта-визитки, блога, корпоративного портала,
приводится инструкция по разработке интернет-магазина на WordPress. Отдельно
рассмотрен выбор хостинга для размещения сайта и процедура его переноса с
локального сервера в Интернет. От читателя не требуется наличия профессиональных
знаний в сфере программирования и дизайна.
Для начинающих разработчиков
Скачать.
#wordpress
Название: WordPress с нуля
Автор: Молочков В. П.
Год: 2021
Подробно рассмотрена установка и настройка WordPress на локальных серверах
Denwer и OpenServer. Рассказано об установке и настройке тем (шаблонов)
WordPress, методиках разработки собственных шаблонов оформления. Дана
инструкция по созданию "шапки" сайта, многоуровневого меню, адаптации дизайна
для компьютеров, ноутбуков и различных типов мобильных устройств. Рассматриваются
наиболее популярные плагины: визуальные редакторы, галереи изображений.
Даны советы по созданию сайта-визитки, блога, корпоративного портала,
приводится инструкция по разработке интернет-магазина на WordPress. Отдельно
рассмотрен выбор хостинга для размещения сайта и процедура его переноса с
локального сервера в Интернет. От читателя не требуется наличия профессиональных
знаний в сфере программирования и дизайна.
Для начинающих разработчиков
Скачать.
#kali_linux
#osint
#maitego
#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.
Здравствуйте, дорогие друзья.
Информация, предназначенная для сбора, зависит от первоначальной цели теста на проникновение. Например, если тестировщики хотят получить доступ к личным медицинским записям, им потребуются имена и биографические данные соответствующих вовлеченных сторон (сторонние страховые компании, поставщики медицинских услуг, руководители ИТ-операций в любой отрасли, коммерческие поставщики и т. д.), их имена пользователей и их пароли.
Подробнее: https://timcore.ru/2022/09/07/15-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-maltego/
#osint
#maitego
#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.
Здравствуйте, дорогие друзья.
Информация, предназначенная для сбора, зависит от первоначальной цели теста на проникновение. Например, если тестировщики хотят получить доступ к личным медицинским записям, им потребуются имена и биографические данные соответствующих вовлеченных сторон (сторонние страховые компании, поставщики медицинских услуг, руководители ИТ-операций в любой отрасли, коммерческие поставщики и т. д.), их имена пользователей и их пароли.
Подробнее: https://timcore.ru/2022/09/07/15-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-maltego/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego. - Этичный хакинг с Михаилом Тарасовым…
Информация, предназначенная для сбора, зависит от первоначальной цели теста на проникновение. Например, если тестировщики хотят получить доступ к личным медицинским записям, им потребуются имена и биографические данные соответствующих вовлеченных сторон (сторонние…
#kali_linux
#osint
#osrframework
#theharvester
#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.
Здравствуйте, дорогие друзья.
OSRFramework — это инструмент, разработанный i3visio для анализа угроз с открытым исходным кодом в виде веб-сайта, и интерфейса с такими консолями, как OSRFConsole. Чтобы установить этот фреймворк, установите pip3, запустив sudo apt install python3-pip в терминале. Наконец, можно установить инструмент OSRFramework, непосредственно через pip3, выполнив команду sudo pip3 install osrframework в том же терминале.
OSRFramework предоставляет информацию об угрозах по ключевым словам из нескольких источников, а также значительную гибкость, чтобы быть автономным инструментом или плагином для Maltego.
Подробнее: https://timcore.ru/2022/09/07/16-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-osrframework-theharvester/
#osint
#osrframework
#theharvester
#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.
Здравствуйте, дорогие друзья.
OSRFramework — это инструмент, разработанный i3visio для анализа угроз с открытым исходным кодом в виде веб-сайта, и интерфейса с такими консолями, как OSRFConsole. Чтобы установить этот фреймворк, установите pip3, запустив sudo apt install python3-pip в терминале. Наконец, можно установить инструмент OSRFramework, непосредственно через pip3, выполнив команду sudo pip3 install osrframework в том же терминале.
OSRFramework предоставляет информацию об угрозах по ключевым словам из нескольких источников, а также значительную гибкость, чтобы быть автономным инструментом или плагином для Maltego.
Подробнее: https://timcore.ru/2022/09/07/16-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-osrframework-theharvester/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester. - Этичный хакинг…
OSRFramework - это инструмент, разработанный i3visio для анализа угроз с открытым исходным кодом в виде веб-сайта, и интерфейса с такими консолями, как OSRFConsole. Чтобы установить этот фреймворк, установите pip3, запустив sudo apt install python3-pip в…
#books
#linux
#core
Ядро Linux. Описание процесса разработки (2014)
Автор: Роберт Лав
Год: 2014
Исчерпывающее руководство по проектированию и реализации ядра Linux. В этой книге описаны основные принципы проектирования и детали реализации ядра Linux. Материал представлен в форме, удобной как для тех, кто занимается разработкой кода ядра, так и для программистов, которые хотят лучше понять особенности работы операционных систем и соответственно разрабатывать более эффективные прикладные программы. В книге детально рассмотрены основные подсистемы и функции ядра Linux, особенности их построения, реализации и соответствующие программные интерфейсы.
При этом ядро рассматривается под разными углами: теоретическим и прикладным, что может привлечь читателей с различными интересами и запросами. Автор книги является разработчиком основных подсистем ядра Linux. Он делится своим бесценным опытом и знаниями по ядрам Linux серии 2.6.
Скачать.
#linux
#core
Ядро Linux. Описание процесса разработки (2014)
Автор: Роберт Лав
Год: 2014
Исчерпывающее руководство по проектированию и реализации ядра Linux. В этой книге описаны основные принципы проектирования и детали реализации ядра Linux. Материал представлен в форме, удобной как для тех, кто занимается разработкой кода ядра, так и для программистов, которые хотят лучше понять особенности работы операционных систем и соответственно разрабатывать более эффективные прикладные программы. В книге детально рассмотрены основные подсистемы и функции ядра Linux, особенности их построения, реализации и соответствующие программные интерфейсы.
При этом ядро рассматривается под разными углами: теоретическим и прикладным, что может привлечь читателей с различными интересами и запросами. Автор книги является разработчиком основных подсистем ядра Linux. Он делится своим бесценным опытом и знаниями по ядрам Linux серии 2.6.
Скачать.
#kali_linux
#osint
#shodan
#tineye
#spiderfoot
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.
Здравствуйте, дорогие друзья.
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.
Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
#osint
#shodan
#tineye
#spiderfoot
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.
Здравствуйте, дорогие друзья.
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.
Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot. - Этичный хакинг…
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб…
#kali_linux
#osint
#google_dorks
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.
Здравствуйте, дорогие друзья.
Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.
Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.
Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
#osint
#google_dorks
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.
Здравствуйте, дорогие друзья.
Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.
Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.
Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым…
Spyse (https://spyse.com/) и ZoomEye (https://www.zoomeye.org/) - отличные поисковые движки, которые можно использовать для оборонительной пассивной разведки, чтобы быстро собрать всю поверхность атаки для заданной цели.
#news
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.
Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.
Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
XAKEP
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal,…
#kali_linux
#osint
#darknet
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.
Здравствуйте, дорогие друзья.
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.
Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
#osint
#darknet
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.
Здравствуйте, дорогие друзья.
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.
Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз. - Этичный хакинг с Михаилом…
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.