#kali_linux
#snmp
#active_directory
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.
Здравствуйте, дорогие друзья.
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.
SNMP был впервые представлен в 1987 году: в 1-й версии, передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений.
Подробнее: https://timcore.ru/2022/09/19/28-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-snmp-razvedka-serverov-domena-active-directory/
#snmp
#active_directory
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.
Здравствуйте, дорогие друзья.
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройке сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники потенциально могут воспользоваться преимуществами SNMP, работающим на UDP-порту 161 (по умолчанию), когда он плохо настроен. При этом конфигурация имеет значение по умолчанию.
SNMP был впервые представлен в 1987 году: в 1-й версии, передавались пароли в виде простого текста; в версии 2 была улучшена производительность, но по-прежнему простые текстовые пароли; и теперь последняя версия 3 шифрует весь трафик с целостностью сообщений.
Подробнее: https://timcore.ru/2022/09/19/28-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ispolzovanie-snmp-razvedka-serverov-domena-active-directory/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory. …
SNMP, Simple Network Management Protocol (простой протокол управления сетью), который традиционно используется для сбора информации о настройка сетевых устройств, таких как принтеры, хабы, коммутаторы, маршрутизаторы по интернет-протоколу, и серверы. Злоумышленники…
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#bug_bounty
#recon
Bug Bounty Recon | An Introduction
In this video we are going to cover basic recon in Bug Bounty and web application testing
https://www.youtube.com/watch?v=9OZMBlzFaKY
#recon
Bug Bounty Recon | An Introduction
In this video we are going to cover basic recon in Bug Bounty and web application testing
https://www.youtube.com/watch?v=9OZMBlzFaKY
YouTube
Bug Bounty Recon | An Introduction
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to cover basic recon in Bug Bounty and web application testing
shop merch @ https://merch.phdsec.com…
In this video we are going to cover basic recon in Bug Bounty and web application testing
shop merch @ https://merch.phdsec.com…
#news
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
Источник: https://xakep.ru/2022/09/19/lockergoga-decryptor/
XAKEP
Эксперты и правоохранители создали дешифровщик для вымогателя LockerGoga
Специалисты компании Bitdefender, совместно с проектом проект NoMoreRansom и правоохранительными органами (включая Европол, прокуратуру и полицию Цюриха) обнародовали дешифровщик, позволяющий восстановить данные, пострадавшие после атак вымогателя LockerGoga.
#kali_linux
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.
Здравствуйте, дорогие друзья.
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.
Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.
Здравствуйте, дорогие друзья.
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения сбора информации из среды Azure, с помощью Kali Linux.
Подробнее: https://timcore.ru/2022/09/21/29-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-perechislenie-sredy-microsoft-azure-legion-mashinnoe-obuchenie-dlja-razvedki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для…
Во время пандемии многие организации трансформировались, чтобы лучше интегрироваться с облачными платформами, не подозревая о наличии критических уязвимостей в Microsoft Exchange Server. В этом разделе мы обсудим различные методы, используемые для выполнения…
#news
#bug_bounty
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.
Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
#bug_bounty
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн рублей, и конкурс с увеличенным вознаграждением будет действовать до 20 октября 2022 года.
Источник: https://xakep.ru/2022/09/20/yandex-bug-bounty-anniversary/
XAKEP
«Яндекс» увеличит награду за найденные уязвимости в 10 раз
Программе «Охота за ошибками» в «Яндекс» исполняется десять лет. В честь юбилея компания в 10 раз увеличивает награду этичным хакерам, которые смогут найти уязвимости в сервисах и инфраструктуре «Яндекс». Максимальная выплата за уязвимость составит 7,5 млн…
#books
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#python
Название: Рython. Полное руководство
Автор: Кольцов Д.М.
Год: 2022
Эта книга поможет вам освоить язык программирования Python
практически с нуля, поэтапно, от простого к сложному. Первая часть
книги посвящена базовым основам языка: переменные и типы данных,
операторы, циклы и условные операторы, математические функции,
кортежи, множества и словари, итераторы и генераторы, модули и
пакеты, а также многое другое.
Во второй части книги перейдем к более сложным вещам в Python: объектно-ориентированное программирование,
метапрограммирование, многопоточность и масштабирование.
Отдельное внимание будет уделено документированию своего проекта в Python, контролю и оптимизации кода.
Теоретическая часть книги сопровождается практическими примерами, позволяющими на
практике осваивать полученные теоретические знания.
Книга будет полезна как начинающим, так и тем, кто хочет улучшить
свои навыки программирования на Python.
Скачать.
#kali_linux
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
#exploit
#vulnerability
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.
Здравствуйте, дорогие друзья.
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ в обслуживании).
Оценка уязвимости на этапе эксплойта kill chain, фокусируется на создании доступа к достижению объективного отображения уязвимостей, чтобы выстроить эксплойты и поддерживать постоянный доступ к цели. Были выявлены тысячи уязвимостей, которые можно использовать, и большинство из них связано, как минимум, с одним файлом кода или методом проверки концепции, позволяющей скомпрометировать систему. Тем не менее, основополагающие принципы, управляющие успехом, одинаковы для всех сетей, операционных систем, и приложений.
Подробнее: https://timcore.ru/2022/09/22/30-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ocenka-ujazvimosti-jeksplojty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты. - Этичный хакинг с Михаилом Тарасовым…
Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный…
#books
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#powershell
#sysadmin
Название: PowerShell для сисадминов.
Автор: Бертрам Адам
Год: 2021
PowerShell® — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, как использовать PowerShell так, чтобы у читателя наконец-то появилось время на игрушки, йогу и котиков.
Скачать.
#news
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
#python
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
Источник: https://xakep.ru/2022/09/22/cve-2007-4559/
XAKEP
Баг 15-летней давности в Python угрожает 350 000 проектов
Старая уязвимость в Python, CVE-2007-4559, обнаруженная еще в 2007 году, вновь оказалась в центре внимания. Выяснилось, что она затрагивает более 350 000 репозиториев и может приводить к выполнению произвольного кода.
#bug_bounty
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
Create Custom Password List with Cewl
В этом видео мы создадим собственный список паролей.
https://www.youtube.com/watch?v=dPx7-TC-cTI
YouTube
Create Custom Password List with Cewl
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
In this video we are going to generate our own password list
Please Subscribe :)
For script = https://gist.github.com…
#bug_bounty
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
Bug Bounty Recon Course | Beginner's Guide
This is a beginner's guide to recon for bug bounty and web application penetration testing
0:00 About the Course
1:53 How to scan BB target
9:51 Shodan
34:56 Note Taking
41:13 URL Recon
44:39 How DNS works
50:14 Dig
54:49 Who is | nslookup
59:01 crt.sh
01:01:06 Wayback
01:12:07 amass
01:16:38 Webstack
01:21:21 nmap
01:23:04 Fuzzing
01:26:37 wpscan
01:29:56 Choosing a program
https://www.youtube.com/watch?v=27s49iO4J4k
YouTube
Bug Bounty Recon Course | Beginner's Guide
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
This is a beginner's guide to recon for bug bounty and web application penetration testing
📖 Udemy Course = https://w…
#kali_linux
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
#nmap
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.
Здравствуйте, дорогие друзья.
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия Nmap — 7.92, и она поставляется более чем с 600 сценариями NSE.
Подробнее: https://timcore.ru/2022/09/26/31-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-ujazvimostej-s-pomoshhju-nmap-kastomizacija-scenariev-nse/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев…
До сих пор мы обсуждали, как использовать Nmap во время активной разведки, но злоумышленники используют Nmap не только для поиска открытых портов и сервисов, но также привлекают Nmap для оценки уязвимости. По состоянию на 21 декабря 2021, последняя версия…
#hacking
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
Complete Ethical Hacking Course (UPDATED) Learning to Hack
This is a complete ethical hacking course that has been recently updated
https://www.youtube.com/watch?v=nVX-OD2bShg
YouTube
Complete Ethical Hacking Course (UPDATED) Learning to Hack
All my videos are for educational purposes with bug bounty hunters and penetration testers in mind YouTube don't take down my videos 😉
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…
This is a complete ethical hacking course that has been recently updated
shop merch @ https://merch.phdsec.com
Follow…
#books
#linux
Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
Скачать.
#linux
Название: Внутреннее устройство Linux. 3-е изд.
Автор: Брайан Уорд
Год: 2022
Познакомьтесь со всеми тонкостями работы операционной системы Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Эта книга, сразу после выхода ставшая бестселлером Amazon, даст вам базовые знания о работе с ядром Linux и принципах правильной эксплуатации компьютерных сетей, о программировании сценариев оболочки и обращении с языком С. Вы изучите вопросы защиты информации, виртуализацию и многое другое. Книга необходима системным администраторам, программистам, специалистам по защите информации, а также всем, кто изучает или хочет изучить Linux максимально быстро и эффективно.
Скачать.
#kali_linux
#nikto
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.
Здравствуйте, дорогие друзья.
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.
Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.
Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
#nikto
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.
Здравствуйте, дорогие друзья.
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей не могут выявлять сложные ошибки в бизнес-логике и не точно имитировать сложные атаки, используемые хакерами.
Стремясь повысить надежность, большинство пентестеров используют несколько инструментов для сканирования веб-сервисов. Когда несколько инструментов сообщают о том, что может существовать конкретная уязвимость, этот консенсус будет направлять тестера в области, которые могут потребовать ручной проверки результатов.
Подробнее: https://timcore.ru/2022/09/28/32-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-veb-prilozhenij-nikto/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto. - Этичный хакинг с Михаилом…
Сканеры уязвимостей страдают общими недостатками всех сканеров (сканеры могут обнаруживать только сигнатуру известной уязвимости; они не могут определить, является ли это уязвимостью, и действительно может ли она использована). Кроме того, веб-сканеры уязвимостей…
#news
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.
Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей более чем из 200 фальшивых сайтов знакомств и поддержки клиентов, и используют эти ресурсы для списания средств с чужих банковских карт, купленных в даркнете.
Источник: https://xakep.ru/2022/09/23/fake-carding-sites/
XAKEP
Кардеры используют фейковые сайты знакомств и поддержки клиентов, чтобы воровать деньги
Эксперты из компании ReasonLabs обнаружили необычную вредоносную схему, работающую с 2019 года. По мнению исследователей, с ее помощью хакеры уже похитили миллионы долларов у десятков тысяч жертв. Оказалось, что злоумышленники управляют большой сетью, состоящей…
#books
#active_directory
Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Скачать.
#active_directory
Название: Active Directory глазами хакера
Автор: Ralf Hacker
Год: 2021
Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Скачать.