#bug_bounty
Bug Bounty Tools 101: #3 - Portswigger Burpsuite & Setup
In the third video I discuss where and how to download Burpsuite, how to export and import the certificate from Burpsuite to Firefox and install it as a trusted CA, how to configure the Firefox proxy to connect to Burpsuite, and some basics about organization in Burpsuite including advanced scope usage and filtering traffic.
https://www.youtube.com/watch?v=LgdYn5m4jeY
Bug Bounty Tools 101: #3 - Portswigger Burpsuite & Setup
In the third video I discuss where and how to download Burpsuite, how to export and import the certificate from Burpsuite to Firefox and install it as a trusted CA, how to configure the Firefox proxy to connect to Burpsuite, and some basics about organization in Burpsuite including advanced scope usage and filtering traffic.
https://www.youtube.com/watch?v=LgdYn5m4jeY
#books
#go
Название: Black Hat Go: Программирование для хакеров и пентестеров
Авторы: Стил Т., Паттен К., Коттманн Д.
Год: 2022
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go. Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты.
Скачать.
#go
Название: Black Hat Go: Программирование для хакеров и пентестеров
Авторы: Стил Т., Паттен К., Коттманн Д.
Год: 2022
Black Hat Go исследует темные стороны Go — популярного языка программирования, который высоко ценится хакерами за его простоту, эффективность и надежность. Эта книга — арсенал практических приемов для специалистов по безопасности и хакеров — поможет вам в тестировании систем, создании и автоматизации инструментов, а также улучшении навыков противодействия угрозам. Все это реализуется с помощью обширных возможностей Go. Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов. Вас ждет знакомство с протоколами HTTP, DNS и SMB, Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты.
Скачать.
Курс - Специалист по информационной безопасности с нуля.
https://timcore.ru/2022/10/21/kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
https://timcore.ru/2022/10/21/kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Курс - Специалист по информационной безопасности с нуля. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставляю Вашему вниманию 24-х месячный курс по информационной безопасности, который можно начать изучать с самого нуля.
#bug_bounty
Bug Bounty Tools 101: #4 - VPN (IPVanish)
In this very brief 4th video on tools, I note the need for a good VPN when pen testing and demonstrate the simplicity of the IPVanish GUI for changing IPs on the fly and the kill-switch if something happens to the connection.
https://www.youtube.com/watch?v=ZlmGPvMr0W8
Bug Bounty Tools 101: #4 - VPN (IPVanish)
In this very brief 4th video on tools, I note the need for a good VPN when pen testing and demonstrate the simplicity of the IPVanish GUI for changing IPs on the fly and the kill-switch if something happens to the connection.
https://www.youtube.com/watch?v=ZlmGPvMr0W8
Музыка для кодинга и хакинга.
🎧 Треки
► 00:00 4lienetic - Eunoia
► 05:44 Aeon Waves - Stay
► 11:11 Blaudiss - Cannot Be Undone
► 14:34 Almost Vanished - Silentium
► 19:58 Himalia - Growing Upwards
► 26:31 Anfield - Belong
► 30:59 4lienetic, Solace, Cash - Eloigne
► 35:03 CMP - Those Days
► 38:49 Moon - Do Not Look Back
► 42:18 Cheprox - Breathe
► 45:37 Konara - Promise Kept
► 48:37 Airlines - Aloft
► 53:41 Panda Coast - Dusk
► 58:45 Lazarus Moment - Piece Of You
► 1:04:42 Dawncall - Dive
► 1:07:12 Aether, Enzalla - Elysias Heart
► 1:10:50 Alivvve - Eternity
► 1:14:43 AK - Gone
https://www.youtube.com/watch?v=C4MpzSMkinw
🎧 Треки
► 00:00 4lienetic - Eunoia
► 05:44 Aeon Waves - Stay
► 11:11 Blaudiss - Cannot Be Undone
► 14:34 Almost Vanished - Silentium
► 19:58 Himalia - Growing Upwards
► 26:31 Anfield - Belong
► 30:59 4lienetic, Solace, Cash - Eloigne
► 35:03 CMP - Those Days
► 38:49 Moon - Do Not Look Back
► 42:18 Cheprox - Breathe
► 45:37 Konara - Promise Kept
► 48:37 Airlines - Aloft
► 53:41 Panda Coast - Dusk
► 58:45 Lazarus Moment - Piece Of You
► 1:04:42 Dawncall - Dive
► 1:07:12 Aether, Enzalla - Elysias Heart
► 1:10:50 Alivvve - Eternity
► 1:14:43 AK - Gone
https://www.youtube.com/watch?v=C4MpzSMkinw
YouTube
Productivity Music — Maximum Efficiency for Creators, Programmers, Designers
What musical tropes make sci-fi music recognizable?
Anyone who’s seen a science fiction movie knows the importance of sound for creating a believable environment. Sci-fi's power is in taking you to another world, and thus its music must reflect that. If…
Anyone who’s seen a science fiction movie knows the importance of sound for creating a believable environment. Sci-fi's power is in taking you to another world, and thus its music must reflect that. If…
#kali_linux
#owasp_zap
#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.
Здравствуйте, дорогие друзья.
Одним из самых эффективных сканеров по количеству обнаруженных проверенных уязвимостей является OWASP ZAP. Этот инструмент не предустановлен в Kali Linux 2021. Он основан на ответвлении от прокси-инструмента Paros. Последняя версия 2.11.1 была выпущена 11 декабря 2021 г. Она устанавливается запуском sudo apt install zaproxy с терминала и открывается запуском zaproxy.
Подробнее: https://timcore.ru/2022/10/30/33-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-owasp-zap/
#owasp_zap
#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.
Здравствуйте, дорогие друзья.
Одним из самых эффективных сканеров по количеству обнаруженных проверенных уязвимостей является OWASP ZAP. Этот инструмент не предустановлен в Kali Linux 2021. Он основан на ответвлении от прокси-инструмента Paros. Последняя версия 2.11.1 была выпущена 11 декабря 2021 г. Она устанавливается запуском sudo apt install zaproxy с терминала и открывается запуском zaproxy.
Подробнее: https://timcore.ru/2022/10/30/33-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-owasp-zap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Одним из самых эффективных сканеров по количеству обнаруженных проверенных уязвимостей является OWASP ZAP. Этот инструмент не предустановлен в Kali Linux 2021. Он основан на ответвлении от прокси-инструмента Paros.
#kali_linux
#mobsf
#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.
Здравствуйте, дорогие друзья.
Тестеры на проникновение часто игнорируют мобильные приложения в магазинах приложений (Apple, Google и др.); однако эти приложения также служат точкой входа в сеть. В этом разделе мы пробежимся, как быстро можно настроить сканер мобильных приложений и как объединить результаты из этого сканера мобильных приложений и использовать информацию для выявления дополнительных уязвимостей, а также достичь цели теста на проникновение.
Mobile Security Framework (MobSF) — это автоматизированный фреймворк, для тестирования на проникновение, с открытым исходным кодом для всех мобильных платформ, включая Android, iOS и Windows.
Подробнее: https://timcore.ru/2022/10/31/34-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-dlja-mobilnyh-prilozhenij/
#mobsf
#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.
Здравствуйте, дорогие друзья.
Тестеры на проникновение часто игнорируют мобильные приложения в магазинах приложений (Apple, Google и др.); однако эти приложения также служат точкой входа в сеть. В этом разделе мы пробежимся, как быстро можно настроить сканер мобильных приложений и как объединить результаты из этого сканера мобильных приложений и использовать информацию для выявления дополнительных уязвимостей, а также достичь цели теста на проникновение.
Mobile Security Framework (MobSF) — это автоматизированный фреймворк, для тестирования на проникновение, с открытым исходным кодом для всех мобильных платформ, включая Android, iOS и Windows.
Подробнее: https://timcore.ru/2022/10/31/34-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanery-ujazvimostej-dlja-mobilnyh-prilozhenij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений. - Этичный хакинг с…
Тестеры на проникновение часто игнорируют мобильные приложения в магазинах приложений (Apple, Google и др.); однако эти приложения также служат точкой входа в сеть.
#news
#exploit
#poc
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, разработчики напоминают о необходимости скорейшей установки патчей.
Источник: https://xakep.ru/2022/10/31/cloud-foundation-poc/
#exploit
#poc
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, разработчики напоминают о необходимости скорейшей установки патчей.
Источник: https://xakep.ru/2022/10/31/cloud-foundation-poc/
XAKEP
В сети опубликован эксплоит для критической RCE-уязвимости в VMware Cloud Foundation
Опубликован PoC-эксплоит для критической уязвимости CVE-2021-39144, затрагивающей гибридную облачную платформу VMware Cloud Foundation и NSX Manager. Так как недавно обнаруженный и исправленный баг получил 9,8 балла из 10 возможных по шкале оценки уязвимостей…
#kali_linux
#openvas
#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.
Здравствуйте, дорогие друзья.
Open Vulnerability Assessment System (OpenVAS) — это система оценки уязвимостей с открытым исходным кодом. Она также является инструментом управления уязвимостями, часто используемыми злоумышленниками для сканирования широкого спектра сетей, который включает в себя более 80 000 уязвимостей, в своей базе данных. Однако OpenVAS считается медленным сканером сетевых уязвимостей, по сравнению с другими коммерческими инструментами, такими как Nessus, Nexpose и Qualys.
Подробнее: https://timcore.ru/2022/11/01/35-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skaner-setevyh-ujazvimostej-openvas/
#openvas
#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.
Здравствуйте, дорогие друзья.
Open Vulnerability Assessment System (OpenVAS) — это система оценки уязвимостей с открытым исходным кодом. Она также является инструментом управления уязвимостями, часто используемыми злоумышленниками для сканирования широкого спектра сетей, который включает в себя более 80 000 уязвимостей, в своей базе данных. Однако OpenVAS считается медленным сканером сетевых уязвимостей, по сравнению с другими коммерческими инструментами, такими как Nessus, Nexpose и Qualys.
Подробнее: https://timcore.ru/2022/11/01/35-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skaner-setevyh-ujazvimostej-openvas/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS. - Этичный хакинг с Михаилом…
Open Vulnerability Assessment System (OpenVAS) - это система оценки уязвимостей с открытым исходным кодом. Она также является инструментом управления уязвимостями, часто используемыми злоумышленниками для сканирования широкого спектра сетей, который включает…
#kali_linux
#nessus
#qualys
#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.
Здравствуйте, дорогие друзья.
Большинство злоумышленников используют инструменты с открытым исходным кодом для запуска атак; однако коммерческие сканеры уязвимостей имеют свои преимущества и недостатки в процессе тестирования на проникновение.
В этом разделе мы узнаем, как установить Nessus и Nexpose в Kali Linux, и поскольку эти сканеры поддерживаются солидными компаниями, и имеют исчерпывающую документацию, мы не будем углубляться в настройку этих инструментов.
Подробнее: https://timcore.ru/2022/11/02/36-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kommercheskie-skanery-ujazvimostej-nessus-qualys/
#nessus
#qualys
#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.
Здравствуйте, дорогие друзья.
Большинство злоумышленников используют инструменты с открытым исходным кодом для запуска атак; однако коммерческие сканеры уязвимостей имеют свои преимущества и недостатки в процессе тестирования на проникновение.
В этом разделе мы узнаем, как установить Nessus и Nexpose в Kali Linux, и поскольку эти сканеры поддерживаются солидными компаниями, и имеют исчерпывающую документацию, мы не будем углубляться в настройку этих инструментов.
Подробнее: https://timcore.ru/2022/11/02/36-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kommercheskie-skanery-ujazvimostej-nessus-qualys/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys. - Этичный хакинг…
Большинство злоумышленников используют инструменты с открытым исходным кодом для запуска атак; однако коммерческие сканеры уязвимостей имеют свои преимущества и недостатки в процессе тестирования на проникновение.
#programming
15 причин любить программирование
0:00 О чем видео
0:11 1. Программирование - творческая профессия
1:14 2. Программирование - это режим творца, создателя
1:55 3. Программирование - возможность сделать что-то уникальное
3:15 Реклама
5:17 Сделать что-то уникальное - 2
5:43 4. Программирование - это состояние потока, медитация
6:40 5. Программирование похоже на спорт
7:04 6. Ты пишешь, а работает компьютер
7:55 7. Программирование похоже на шахматы
8:47 8. Программирование похоже на решение головоломок
9:34 9. Программирование как способ убежать от реальности
10:11 10. Код приносит людям пользу
11:31 11. Программирование - это круто
12:14 12. Программирование - это возможность узнавать что-то новое
12:40 13. Программирование - это возможность сделать что-то идеальное
13:43 14. Разнообразие
14:28 15. Программирование - это ощущение контроля
15:09 Другие причины
https://www.youtube.com/watch?v=T8yTsXJhrsY
15 причин любить программирование
0:00 О чем видео
0:11 1. Программирование - творческая профессия
1:14 2. Программирование - это режим творца, создателя
1:55 3. Программирование - возможность сделать что-то уникальное
3:15 Реклама
5:17 Сделать что-то уникальное - 2
5:43 4. Программирование - это состояние потока, медитация
6:40 5. Программирование похоже на спорт
7:04 6. Ты пишешь, а работает компьютер
7:55 7. Программирование похоже на шахматы
8:47 8. Программирование похоже на решение головоломок
9:34 9. Программирование как способ убежать от реальности
10:11 10. Код приносит людям пользу
11:31 11. Программирование - это круто
12:14 12. Программирование - это возможность узнавать что-то новое
12:40 13. Программирование - это возможность сделать что-то идеальное
13:43 14. Разнообразие
14:28 15. Программирование - это ощущение контроля
15:09 Другие причины
https://www.youtube.com/watch?v=T8yTsXJhrsY
YouTube
15 причин любить программирование
Регистрируйтесь и заказывайте выделенный сервер с GPU в Selectel для аналитики данных, рендеринга и других требовательных задач: https://slc.tl/8iztq
Таймкоды:
0:00 О чем видео
0:11 1. Программирование - творческая профессия
1:14 2. Программирование - это…
Таймкоды:
0:00 О чем видео
0:11 1. Программирование - творческая профессия
1:14 2. Программирование - это…
#news
#botnet
Ботнет Emotet возобновил активность после пяти месяцев простоя
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявляла активности. Пока Emotet не доставляет дополнительные полезные нагрузки на зараженные устройства жертв, поэтому нельзя с точность утверждать, к чему приведет новая вредоносная кампания.
Источник: https://xakep.ru/2022/11/03/emotet-new-campaign/
#botnet
Ботнет Emotet возобновил активность после пяти месяцев простоя
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявляла активности. Пока Emotet не доставляет дополнительные полезные нагрузки на зараженные устройства жертв, поэтому нельзя с точность утверждать, к чему приведет новая вредоносная кампания.
Источник: https://xakep.ru/2022/11/03/emotet-new-campaign/
XAKEP
Ботнет Emotet возобновил активность после пяти месяцев простоя
Emotet вновь начал рассылать вредоносный спам после пятимесячного перерыва, во время которого малварь практически не проявляла активности. Пока Emotet не доставляет дополнительные полезные нагрузки на зараженные устройства жертв, поэтому нельзя с точность…
#hackthebox
#htb
#hacking
HackTheBox - Scrambled - Attacking a Windows box with NTLM Disabled, MSSQL, and JuicyPotatoNG
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering kerberos is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater Tickets
11:00 - Using Impacket's GetTGT Script to get Ticket Granting Ticket as Ksimpson and exporting KRB5CCNAME so Impacket uses it
12:30 - Using GetUserSPN to Kerberoast the DC with Kerberos Authentication and cracking to get SqlSVC's Password
16:40 - Both credentials we have cannot access MSSQL
18:15 - Creating a silver ticket to gain access to SQL
19:50 - Using GetPAC to get a Domain SID
20:30 - Showing getting Domain SID with LDAPSearch
24:00 - Creating the Silver Ticket with Impacket's Ticketer
26:30 - Showing Impacket creates the ticket with 10 years instead of 10 hours
27:40 - We now have MSSQL Access to the box, enabling xp_cmdshell and getting a reverse shell
30:00 - Using JuicyPotatoNG to escalate privileges because we have SeImpersonate Privilege
32:00 - Running the JuicyPotatoNG Exploit and getting a shell in the unintended way
34:00 - Enumerating the MSSQL Database and finding credentials
35:40 - Using Evil-WinRM to login with Kerberos Auth
39:40 - Accessing the box as MiscSvc and finding a dotnet Application
43:40 - Setting up our linux host as a router so our Windows host can communicate to the HTB Network through the linux box
47:20 - Sniffing the traffic from the dotnet application and discovering it talks to port 4411
50:20 - Looking at debug logs and seeing a serialized object
52:40 - Using YsoSerial.Net to create a malicious base64 object to send us a reverse shell
55:30 - Sending our payload and getting a reverse shell
https://www.youtube.com/watch?v=_8FE3JZIPfo
#htb
#hacking
HackTheBox - Scrambled - Attacking a Windows box with NTLM Disabled, MSSQL, and JuicyPotatoNG
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering kerberos is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater Tickets
11:00 - Using Impacket's GetTGT Script to get Ticket Granting Ticket as Ksimpson and exporting KRB5CCNAME so Impacket uses it
12:30 - Using GetUserSPN to Kerberoast the DC with Kerberos Authentication and cracking to get SqlSVC's Password
16:40 - Both credentials we have cannot access MSSQL
18:15 - Creating a silver ticket to gain access to SQL
19:50 - Using GetPAC to get a Domain SID
20:30 - Showing getting Domain SID with LDAPSearch
24:00 - Creating the Silver Ticket with Impacket's Ticketer
26:30 - Showing Impacket creates the ticket with 10 years instead of 10 hours
27:40 - We now have MSSQL Access to the box, enabling xp_cmdshell and getting a reverse shell
30:00 - Using JuicyPotatoNG to escalate privileges because we have SeImpersonate Privilege
32:00 - Running the JuicyPotatoNG Exploit and getting a shell in the unintended way
34:00 - Enumerating the MSSQL Database and finding credentials
35:40 - Using Evil-WinRM to login with Kerberos Auth
39:40 - Accessing the box as MiscSvc and finding a dotnet Application
43:40 - Setting up our linux host as a router so our Windows host can communicate to the HTB Network through the linux box
47:20 - Sniffing the traffic from the dotnet application and discovering it talks to port 4411
50:20 - Looking at debug logs and seeing a serialized object
52:40 - Using YsoSerial.Net to create a malicious base64 object to send us a reverse shell
55:30 - Sending our payload and getting a reverse shell
https://www.youtube.com/watch?v=_8FE3JZIPfo
YouTube
HackTheBox - Scrambled
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering NTLM is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater…
01:00 - Start of nmap
04:00 - Viewing the website and discovering NTLM is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater…
#kali_linux
#wpscan
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта. Опять же, скрытность должна быть использована для минимизации рисков тестировщика. Хотя ни одна конкретная методология или инструмент не могут быть обнаружены, так как существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2022/11/04/37-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-specializirovannye-skanery/
#wpscan
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта. Опять же, скрытность должна быть использована для минимизации рисков тестировщика. Хотя ни одна конкретная методология или инструмент не могут быть обнаружены, так как существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2022/11/04/37-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-specializirovannye-skanery/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры. - Этичный хакинг с Михаилом Тарасовым…
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта.
Название: PHP. Полное руководство и справочник функций.
Автор: Лукьянов М. Ю.
Год: 2020
Если вы интересуетесь веб-программированием и разработкой динамических веб-сайтов -эта книга для Вас!
Наша книга поможет вам освоить язык РHР практически с нуля-от самых самых основ до создания своих собственных приложений и библиотек кода. Пошаговые примеры помогут вам разобраться с многочисленными функциями РНР; вы узнаете, как правильно использовать строки; что такое массивы и какие действия с ними можно выполнять; вы узнаете, как используется ООП (объектно-ориентированное программирование) в РНР;
научитесь использовать РПР-сеансы и получать доступ к параметрам формы и загруженным файлам; узнаете, как отправить Cookies и перенаправить браузер или как получить доступ к базам данных из РНР; поработаете с графикой в РНР и научитесь динамически генерировать изображения с помощью РНР; узнаете, как сделать свои веб-приложения безопасными и защитить их от наиболее распространенных и опасных атак и многое
другое.
Скачать.
#news
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
Источник: https://xakep.ru/2022/11/03/w4sp-in-pypi/
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
Источник: https://xakep.ru/2022/11/03/w4sp-in-pypi/
XAKEP
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
#books
#hacking
Название: Компьютер глазами хакера.
Год: 2022
Эта книга - сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии - скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании.
Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров Ml и даны советы по их эффективному использованию.
Для пользователей ПК.
Скачать.
#hacking
Название: Компьютер глазами хакера.
Год: 2022
Эта книга - сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии - скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании.
Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров Ml и даны советы по их эффективному использованию.
Для пользователей ПК.
Скачать.
#kali_linux
#social_engineering
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.
Социальная инженерия — это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов, связанных с безопасностью. Злоумышленники могут выбрать один или несколько способов, для нацеливания на отдельных лиц, используя человеческую психологию, которая может эффективно обмануть человека в предоставлении физического доступа к системе. Это единственный наиболее успешный вектор атаки, используемый во время атак красной команды, тестирования на проникновение или реальной атаки.
Подробнее: https://timcore.ru/2022/11/07/38-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-prodvinutaja-socialnaja-inzhenerija-i-fizicheskaja-bezopasnost/
#social_engineering
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.
Социальная инженерия — это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов, связанных с безопасностью. Злоумышленники могут выбрать один или несколько способов, для нацеливания на отдельных лиц, используя человеческую психологию, которая может эффективно обмануть человека в предоставлении физического доступа к системе. Это единственный наиболее успешный вектор атаки, используемый во время атак красной команды, тестирования на проникновение или реальной атаки.
Подробнее: https://timcore.ru/2022/11/07/38-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-prodvinutaja-socialnaja-inzhenerija-i-fizicheskaja-bezopasnost/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность. - Этичный…
Социальная инженерия - это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов…
#news
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской Америке, а фактический ущерб от этих атак оценивается в 30 миллионов долларов.
Источник: https://xakep.ru/2022/11/07/opera1er/
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской Америке, а фактический ущерб от этих атак оценивается в 30 миллионов долларов.
Источник: https://xakep.ru/2022/11/07/opera1er/
XAKEP
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской…