#kali_linux
#osint
#shodan
#tineye
#spiderfoot
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.
Здравствуйте, дорогие друзья.
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.
Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
#osint
#shodan
#tineye
#spiderfoot
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.
Здравствуйте, дорогие друзья.
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter. io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.
Подробнее: https://timcore.ru/2022/09/08/17-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-tineye-shodan-spiderfoot/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot. - Этичный хакинг…
Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб…
#kali_linux
#osint
#google_dorks
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.
Здравствуйте, дорогие друзья.
Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.
Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.
Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
#osint
#google_dorks
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.
Здравствуйте, дорогие друзья.
Рост инфодемии во время пандемии Covid-19 оказал значительное влияние на мировую экономику. Публика обычно использует Google, чтобы быть в курсе; «погугли» это распространенная идиома, которая может относиться к поиску любого типа информации, будь то простой поисковый запрос или при сопоставлении информации по заданной теме. В этом разделе мы сузим направление таким образом, как тестировщики на проникновение могут использовать Google через дорки.
Google dork или запрос Google Hacking – это строка поиска, в которой используется расширенный поиск, с помощью приемов и методов поиска информации, которая не всегда доступна в целевых сайтах. Эти дорки могут возвращать информацию, которую трудно найти через простые поисковые запросы.
Подробнее: https://timcore.ru/2022/09/08/18-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastupatelnyj-osint-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым…
Spyse (https://spyse.com/) и ZoomEye (https://www.zoomeye.org/) - отличные поисковые движки, которые можно использовать для оборонительной пассивной разведки, чтобы быстро собрать всю поверхность атаки для заданной цели.
#news
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.
Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal, и разработчики говорят, что сложившаяся ситуация ставит под угрозу производство Flipper Zero.
Источник: https://xakep.ru/2022/09/07/paypal-flipper-zero/
XAKEP
PayPal заблокировал аккаунт Flipper Zero и удерживает 1,3 млн долларов
Разработчики «хакерского тамагочи» Flipper Zero рассказали, что уже два месяца не могут вернуть 1,3 млн долларов, которые остались на заблокированном без объяснения причин PayPal-аккаунте проекта. Что происходит, не может объяснить даже поддержка PayPal,…
#kali_linux
#osint
#darknet
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.
Здравствуйте, дорогие друзья.
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.
Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
#osint
#darknet
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.
Здравствуйте, дорогие друзья.
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
Если целью тестирования на проникновение является демонстрация реального сценария, в котором эти данные будут полезны, первым шагом будет определение аналогичной цели, которая уже была взломана. Большинство организаций исправляют только затронутую платформу или хост — они часто забывают о других подобных средах. Защитный OSINT в основном делится на три места поиска.
Подробнее: https://timcore.ru/2022/09/09/19-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-darknet-analitika-ugroz/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз. - Этичный хакинг с Михаилом…
Защитный OSINT обычно используется для просмотра того, что уже находится в Интернете, в том числе взломанного. Информация; он также используется, чтобы увидеть, является ли эта информация ценной во время тестирования на проникновение.
#kali_linux
#osint
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.
Здравствуйте, дорогие друзья.
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.
Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.
Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
#osint
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.
Здравствуйте, дорогие друзья.
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для создания списков паролей, специфичных для пользователей и целей.
Списки часто используемых паролей доступны для скачивания, и хранятся локально на Kali в каталоге /usr/share/wordlists. Эти списки отражают выбор большой группы пользователей, и для приложения может потребоваться много времени, чтобы попытаться использовать каждый возможный пароль, перед переходом к следующему, в очереди.
Подробнее: https://timcore.ru/2022/09/09/20-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zashhitnyj-osint-cupp-cewl-twofi/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi. - Этичный хакинг с Михаилом Тарасовым…
До сих пор Вы научились использовать пассивную разведку для сбора имен и биографических данных, а также информации для пользователей тестируемой цели; это тот же процесс, который используют хакеры. Следующим шагом является использование этой информации, для…
#books
#docker
Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017
Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.
Издание предназначено разработчикам, инженерам по эксплуатации и системным администраторам.
Скачать.
#docker
Название: Использование Docker. Разработка и внедрение программного обеспечения, при помощи технологии контейнеров.
Автор: Эдриен Моуэт
Год: 2017
Контейнеры Docker предоставляют простые быстрые и надежные методы разработки, распространения и запуска программного обеспечения, особенно в динамических и распределенных средах. Из книги вы узнаете, почему контейнеры так важны, какие преимущества вы получите от применения Docker и как сделать Docker частью процесса разработки. Вы последовательно пройдете по всем этапам, необходимым для создания, тестирования и развертывания любого веб-приложения, использующего Docker. Также вы изучите обширный материал — начиная от основ,
необходимых для запуска десятка контейнеров, и заканчивая описанием сопровождения крупной системы со множеством хостов в сетевой среде со сложным режимом планирования.
Издание предназначено разработчикам, инженерам по эксплуатации и системным администраторам.
Скачать.
#hacking
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
YouTube
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
Вы хотите научиться взламывать системы с помощью Kali Linux, но Вы не знаете с чего начать? Вас пугает командная строка и Вы не знаете, что с ней делать? Если да, то этот курс отлично Вам подойдет. Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге Вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.
После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры
Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery
Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
Требования:
Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
Желание стать этичным хакером и готовность учиться.
После прохождения курса Вы сможете:
Использовать основные команды Linux
Создавать целевую машину на Linux с нуля
Взламывать цель с помощью знаний, полученных в этом курсе
Создавать бэкдоры
Отзывы: https://vk.com/hacker_timcore?w=product-44038255_7022038%2Fquery
Цена: 10 000 рублей.
Для заказа, пишите @timcore1, либо на почту: admin@timcore.ru
#news
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
Источник: https://xakep.ru/2022/09/08/qrator-stats-2022/
XAKEP
Отказоустойчивость Рунета ухудшается
Эксперты Qrator Labs традиционно подготовили анализ устойчивости национальных сегментов интернета в 2022 году. Оказалось, что в этом году Россия потеряла сразу восемь позиций, сместившись на 10 место в Топ-20.
#kali_linux
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.
Здравствуйте, дорогие друзья.
Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.
Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).
Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.
Здравствуйте, дорогие друзья.
Активная разведка — это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain. В предыдущем разделе мы видели, как проводить пассивную разведку с помощью OSINT, которая практически незаметна, и может дать значительный объем информации о целевой организации и ее пользователях.
Эта фаза строится на результатах, полученных от OSINT и пассивной разведки, и подчеркивает более целенаправленное зондирование, для определения пути к цели, и поверхности атаки цели. В общем, сложные системы имеют большую поверхность атаки, и каждая поверхность может быть использована, а затем включена, для поддержки дополнительной атаки. Хотя активная разведка дает больше полезной информации, взаимодействие с целью системы может быть зарегистрирована, вызывая тревогу защитными устройствами, такими как брандмауэры, вторжение системы обнаружения (IDS), системы предотвращения вторжений (IPS) и обнаружения конечных точек системы реагирования (EDR).
Подробнее: https://timcore.ru/2022/09/12/21-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-aktivnaja-razvedka-vneshnej-i-vnutrennej-seti/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети. - Этичный хакинг с…
Активная разведка - это искусство сбора информации, непосредственно о цели. Эта фаза предназначена для сбора и использования информации о цели, в максимально возможной степени, для облегчения этапа эксплуатации методологии kill chain.
#kali_linux
#tor
#proxychains
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.
На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.
Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
#tor
#proxychains
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www torproject org ) — это реализация луковичного роутинга третьего поколения, с открытым исходным кодом, обеспечивающая свободный доступ к анонимной прокси-сети. Луковая маршрутизация позволяет достигать онлайн анонимности, за счет шифрования пользовательского трафика и его последующей передачи через серию луковых маршрутизаторов.
На каждом маршрутизаторе уровень шифрования удаляется для получения информации о маршрутизации, и сообщение затем передается следующему узлу. Его уподобляют процессу постепенного отшелушивания лука, отсюда и название. Он защищает от атак анализа трафика, защищая источник и назначение IP-трафика пользователя.
Подробнее: https://timcore.ru/2022/09/12/22-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-proksi-s-anonimnymi-setjami-tor-proxychains/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. - Этичный…
В этом разделе мы рассмотрим два важных инструмента, используемых злоумышленниками для сохранения анонимности в сети. В этом разделе мы сосредоточимся на Tor и Privoxy. Tor (www.torproject.org ) - это реализация луковичного роутинга третьего поколения, с…
#news
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
Источник: https://xakep.ru/2022/09/12/winamp-5-9/
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
Источник: https://xakep.ru/2022/09/12/winamp-5-9/
XAKEP
Представлен обновленный Winamp версии 5.9
В конце прошлой недели произошло событие, в реальность которого было бы сложно поверить еще пару лет назад: на сайте Nullsoft опубликована финальная версия Winamp 5.9, которая теперь доступна всем желающим.
#books
#php
Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.
Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018
Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.
Скачать.
#php
Понимаю, что устаревшая версия, но тем не менее, подача материала хорошая для новичков.
Название: PHP7 для начинающих с пошаговыми инструкциями
Автор: Майк МакГрат
Год: 2018
Посвященная самому популярному, на сегодняшний день, языку программирования, эта книга помогает освоить азы PHP7 даже тем новичкам, которые не знакомы с этим языком, а также с программированием вообще. Благодаря традиционно доступному изложению, присущему всем книгам серии "Программирование для начинающих", обилию иллюстраций и примеров, а также множеству полезных советов, эта книга - лучшее пособие для начинающих программистов.
Скачать.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#kali_linux
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
#dns
#recon_ng
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.
Здравствуйте, дорогие друзья.
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен или серия IP-адресов (своего рода информация, полученная с помощью whois, хотя она была полностью изменена, при помощи общих данных по Применению Регламента о защите (GDPR) в Европе, с мая 2018 г.). Информация о DNS определяет фактические доменные имена и IP-адреса, назначенные цели, а также маршрут между тестером на проникновение — или злоумышленником — и конечной целью.
Этот сбор информации является полуактивным, так как часть информации доступна бесплатно, из открытых источников, таких как dnsdumpster com, в то время как другая информация доступна из третьих сторон, таких как регистраторы DNS. Хотя регистратор может собирать IP-адреса и данные, касающиеся запросов, сделанных злоумышленником, он редко предоставляет их конечной цели. Информация, которая могла непосредственно отслеживаться целью, например, журналы DNS-сервера, редко просматривается или сохраняется. Поскольку необходимую информацию можно запросить, используя определенный систематический и методический подход, ее сбор может быть автоматизирован.
Подробнее: https://timcore.ru/2022/09/13/23-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-razvedka-dns-i-sopostavlenie-marshrutov-recon-ng-framework/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework. - Этичный…
После того, как тестировщик определил цели, которые присутствуют в Интернете и содержат интересующие элементы, следующим шагом является определение IP-адресов и маршрутов к цели. Разведка DNS связана с идентификацией того, кому принадлежит конкретный домен…
#books
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#kali_linux
#ipv4
#ipv6
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.
Здравствуйте, дорогие друзья.
Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS.
Подробнее: https://timcore.ru/2022/09/14/24-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ipv4-ipv6-instrumenty-ipv6/
#ipv4
#ipv6
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.
Здравствуйте, дорогие друзья.
Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS.
Подробнее: https://timcore.ru/2022/09/14/24-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ipv4-ipv6-instrumenty-ipv6/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6. - Этичный хакинг с Михаилом Тарасовым…
Адрес интернет-протокола (IP) - это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4.
#kali_linux
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.
Здравствуйте, дорогие друзья.
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:
• Определить устройства, которые могут сбить с толку (балансировщики нагрузки) или устранить (брандмауэры и контрольно-измерительные приборы) результаты испытаний
• Выявить устройства с известными уязвимостями
• Определить требования, для продолжения скрытого сканирования.
• Получить представление о том, что цель нацелена на безопасную архитектуру и безопасность в целом.
Подробнее: https://timcore.ru/2022/09/14/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-identifikacija-vneshnej-setevoj-infrastruktury/
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.
Здравствуйте, дорогие друзья.
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета — следующий важный шаг в сканировании сети. Злоумышленники и пентестеры используют эту информацию, чтобы сделать следующее:
• Определить устройства, которые могут сбить с толку (балансировщики нагрузки) или устранить (брандмауэры и контрольно-измерительные приборы) результаты испытаний
• Выявить устройства с известными уязвимостями
• Определить требования, для продолжения скрытого сканирования.
• Получить представление о том, что цель нацелена на безопасную архитектуру и безопасность в целом.
Подробнее: https://timcore.ru/2022/09/14/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-identifikacija-vneshnej-setevoj-infrastruktury/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры. - Этичный хакинг с…
Как только личность тестировщика будет защищена, идентификация устройств в части, доступной из Интернета - следующий важный шаг в сканировании сети.
#news
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
Источник: https://xakep.ru/2022/09/14/mitel-rce-2/
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
Источник: https://xakep.ru/2022/09/14/mitel-rce-2/
XAKEP
Шифровальщик Lorenz проникает в сети компаний через VoIP-продукты Mitel
Эксперты из ИБ-компании Arctic Wolf предупредили, что вымогательская группировка Lorenz эксплуатирует критическую уязвимость в VoIP-устройствах Mitel MiVoice, чтобы проникать в корпоративные сети.
#kali_linux
#nmap
#masscan
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах с использованием Nmap, основные принципы применимы и к другим инструментам также.
Сканирование портов
Сканирование портов — это процесс подключения к портам TCP и UDP для определения того, какие службы и приложения работают на целевом устройстве. В TCP/IP имеется по 65 535 портов для обоих протоколов TCP, и UDP, на любом компьютере. Известно, что некоторые порты связаны с определенными службами (например, для TCP 20 и 21 являются обычными портами службы протокола передачи файлов (FTP)).
Подробнее: https://timcore.ru/2022/09/15/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-portov-nmap-masscan/
#nmap
#masscan
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.
Здравствуйте, дорогие друзья.
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах с использованием Nmap, основные принципы применимы и к другим инструментам также.
Сканирование портов
Сканирование портов — это процесс подключения к портам TCP и UDP для определения того, какие службы и приложения работают на целевом устройстве. В TCP/IP имеется по 65 535 портов для обоих протоколов TCP, и UDP, на любом компьютере. Известно, что некоторые порты связаны с определенными службами (например, для TCP 20 и 21 являются обычными портами службы протокола передачи файлов (FTP)).
Подробнее: https://timcore.ru/2022/09/15/25-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-portov-nmap-masscan/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan. - Этичный хакинг с Михаилом…
Kali предоставляет несколько различных инструментов, полезных для идентификации открытых портов, операционных систем и установленных сервисов на удаленных хостах. Большинство этих функций можно выполнить с помощью Nmap. Хотя мы сосредоточимся на примерах…