#hackthebox
#htb
#hacking
HackTheBox - Scrambled - Attacking a Windows box with NTLM Disabled, MSSQL, and JuicyPotatoNG
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering kerberos is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater Tickets
11:00 - Using Impacket's GetTGT Script to get Ticket Granting Ticket as Ksimpson and exporting KRB5CCNAME so Impacket uses it
12:30 - Using GetUserSPN to Kerberoast the DC with Kerberos Authentication and cracking to get SqlSVC's Password
16:40 - Both credentials we have cannot access MSSQL
18:15 - Creating a silver ticket to gain access to SQL
19:50 - Using GetPAC to get a Domain SID
20:30 - Showing getting Domain SID with LDAPSearch
24:00 - Creating the Silver Ticket with Impacket's Ticketer
26:30 - Showing Impacket creates the ticket with 10 years instead of 10 hours
27:40 - We now have MSSQL Access to the box, enabling xp_cmdshell and getting a reverse shell
30:00 - Using JuicyPotatoNG to escalate privileges because we have SeImpersonate Privilege
32:00 - Running the JuicyPotatoNG Exploit and getting a shell in the unintended way
34:00 - Enumerating the MSSQL Database and finding credentials
35:40 - Using Evil-WinRM to login with Kerberos Auth
39:40 - Accessing the box as MiscSvc and finding a dotnet Application
43:40 - Setting up our linux host as a router so our Windows host can communicate to the HTB Network through the linux box
47:20 - Sniffing the traffic from the dotnet application and discovering it talks to port 4411
50:20 - Looking at debug logs and seeing a serialized object
52:40 - Using YsoSerial.Net to create a malicious base64 object to send us a reverse shell
55:30 - Sending our payload and getting a reverse shell
https://www.youtube.com/watch?v=_8FE3JZIPfo
#htb
#hacking
HackTheBox - Scrambled - Attacking a Windows box with NTLM Disabled, MSSQL, and JuicyPotatoNG
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering kerberos is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater Tickets
11:00 - Using Impacket's GetTGT Script to get Ticket Granting Ticket as Ksimpson and exporting KRB5CCNAME so Impacket uses it
12:30 - Using GetUserSPN to Kerberoast the DC with Kerberos Authentication and cracking to get SqlSVC's Password
16:40 - Both credentials we have cannot access MSSQL
18:15 - Creating a silver ticket to gain access to SQL
19:50 - Using GetPAC to get a Domain SID
20:30 - Showing getting Domain SID with LDAPSearch
24:00 - Creating the Silver Ticket with Impacket's Ticketer
26:30 - Showing Impacket creates the ticket with 10 years instead of 10 hours
27:40 - We now have MSSQL Access to the box, enabling xp_cmdshell and getting a reverse shell
30:00 - Using JuicyPotatoNG to escalate privileges because we have SeImpersonate Privilege
32:00 - Running the JuicyPotatoNG Exploit and getting a shell in the unintended way
34:00 - Enumerating the MSSQL Database and finding credentials
35:40 - Using Evil-WinRM to login with Kerberos Auth
39:40 - Accessing the box as MiscSvc and finding a dotnet Application
43:40 - Setting up our linux host as a router so our Windows host can communicate to the HTB Network through the linux box
47:20 - Sniffing the traffic from the dotnet application and discovering it talks to port 4411
50:20 - Looking at debug logs and seeing a serialized object
52:40 - Using YsoSerial.Net to create a malicious base64 object to send us a reverse shell
55:30 - Sending our payload and getting a reverse shell
https://www.youtube.com/watch?v=_8FE3JZIPfo
YouTube
HackTheBox - Scrambled
00:00 - Intro
01:00 - Start of nmap
04:00 - Viewing the website and discovering NTLM is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater…
01:00 - Start of nmap
04:00 - Viewing the website and discovering NTLM is disabled
07:45 - Using Kerbrute to enumerate valid users and then password spray with username
10:15 - Bad analogy comparing Kerberos works with TGT/TGS and Movie Theater…
#kali_linux
#wpscan
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта. Опять же, скрытность должна быть использована для минимизации рисков тестировщика. Хотя ни одна конкретная методология или инструмент не могут быть обнаружены, так как существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2022/11/04/37-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-specializirovannye-skanery/
#wpscan
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.
Здравствуйте, дорогие друзья.
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта. Опять же, скрытность должна быть использована для минимизации рисков тестировщика. Хотя ни одна конкретная методология или инструмент не могут быть обнаружены, так как существуют некоторые изменения конфигурации и специальные инструменты, которые усложняют обнаружение.
Подробнее: https://timcore.ru/2022/11/04/37-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-specializirovannye-skanery/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры. - Этичный хакинг с Михаилом Тарасовым…
Этап эксплуатации kill chain, является наиболее опасным для пентестера или злоумышленника, так как он напрямую взаимодействует с целевой сетью или системой. Существует высокая вероятность, что их деятельность будет зарегистрирована или их личность будет раскрыта.
Название: PHP. Полное руководство и справочник функций.
Автор: Лукьянов М. Ю.
Год: 2020
Если вы интересуетесь веб-программированием и разработкой динамических веб-сайтов -эта книга для Вас!
Наша книга поможет вам освоить язык РHР практически с нуля-от самых самых основ до создания своих собственных приложений и библиотек кода. Пошаговые примеры помогут вам разобраться с многочисленными функциями РНР; вы узнаете, как правильно использовать строки; что такое массивы и какие действия с ними можно выполнять; вы узнаете, как используется ООП (объектно-ориентированное программирование) в РНР;
научитесь использовать РПР-сеансы и получать доступ к параметрам формы и загруженным файлам; узнаете, как отправить Cookies и перенаправить браузер или как получить доступ к базам данных из РНР; поработаете с графикой в РНР и научитесь динамически генерировать изображения с помощью РНР; узнаете, как сделать свои веб-приложения безопасными и защитить их от наиболее распространенных и опасных атак и многое
другое.
Скачать.
#news
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
Источник: https://xakep.ru/2022/11/03/w4sp-in-pypi/
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
Источник: https://xakep.ru/2022/11/03/w4sp-in-pypi/
XAKEP
Десятки пакетов PyPI распространяют инфостилера W4SP
Компания Phylum, специализирующаяся на безопасности цепочки поставок, обнаружила в репозитории PyPI 29 вредоносных пакетов, которые заражали своих жертв малварью W4SP, нацеленной на хищение данных.
#books
#hacking
Название: Компьютер глазами хакера.
Год: 2022
Эта книга - сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии - скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании.
Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров Ml и даны советы по их эффективному использованию.
Для пользователей ПК.
Скачать.
#hacking
Название: Компьютер глазами хакера.
Год: 2022
Эта книга - сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии - скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании.
Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров Ml и даны советы по их эффективному использованию.
Для пользователей ПК.
Скачать.
#kali_linux
#social_engineering
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.
Социальная инженерия — это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов, связанных с безопасностью. Злоумышленники могут выбрать один или несколько способов, для нацеливания на отдельных лиц, используя человеческую психологию, которая может эффективно обмануть человека в предоставлении физического доступа к системе. Это единственный наиболее успешный вектор атаки, используемый во время атак красной команды, тестирования на проникновение или реальной атаки.
Подробнее: https://timcore.ru/2022/11/07/38-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-prodvinutaja-socialnaja-inzhenerija-i-fizicheskaja-bezopasnost/
#social_engineering
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.
Социальная инженерия — это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов, связанных с безопасностью. Злоумышленники могут выбрать один или несколько способов, для нацеливания на отдельных лиц, используя человеческую психологию, которая может эффективно обмануть человека в предоставлении физического доступа к системе. Это единственный наиболее успешный вектор атаки, используемый во время атак красной команды, тестирования на проникновение или реальной атаки.
Подробнее: https://timcore.ru/2022/11/07/38-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-prodvinutaja-socialnaja-inzhenerija-i-fizicheskaja-bezopasnost/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность. - Этичный…
Социальная инженерия - это метод манипулирования людьми, с целью извлечения информации или выполнения вредоносной деятельности, путем взаимодействия с ними. Это самая эффективная атака, которая привела к тому, что многие организации становятся жертвами инцидентов…
#news
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской Америке, а фактический ущерб от этих атак оценивается в 30 миллионов долларов.
Источник: https://xakep.ru/2022/11/07/opera1er/
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской Америке, а фактический ущерб от этих атак оценивается в 30 миллионов долларов.
Источник: https://xakep.ru/2022/11/07/opera1er/
XAKEP
Группировка Opera1er похитила более 11 млн долларов у банков и телекомов
Эксперты Group-IB рассказали о франкоязычной группировке Opera1er, существующей с 2016 года. В период с 2018 по 2022 год эти хакеры похитили не менее 11 миллионов долларов у банков и поставщиков телекоммуникационных услуг в странах Африки, Азии и Латинской…
#books
#programming
Название: Ум программиста. Как понять и осмыслить любой код
Автор: Фелин Херманс
Год: 2023
Книга освещает практические основы когнитивистики для программистов.
Основные темы: осмысление и развитие чужого и собственного кода, изучение новых языков программирования, мнемонические приемы для программистов, поддержка кода в читаемом состоянии. Объяснено, как снижать когнитивную нагрузку при работе программиста, как делать код логичным и понятным для себя и коллег.
Рассмотрены приемы именования функций, классов и переменных, подходы к ведению репозиториев, совместной разработке и доработке кода.
Для программистов и других IТ-специалистов
Скачать.
#programming
Название: Ум программиста. Как понять и осмыслить любой код
Автор: Фелин Херманс
Год: 2023
Книга освещает практические основы когнитивистики для программистов.
Основные темы: осмысление и развитие чужого и собственного кода, изучение новых языков программирования, мнемонические приемы для программистов, поддержка кода в читаемом состоянии. Объяснено, как снижать когнитивную нагрузку при работе программиста, как делать код логичным и понятным для себя и коллег.
Рассмотрены приемы именования функций, классов и переменных, подходы к ведению репозиториев, совместной разработке и доработке кода.
Для программистов и других IТ-специалистов
Скачать.
#kali_linux
#social_engineering
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.
Здравствуйте, дорогие друзья.
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
Компьютерные атаки
Существует использование компьютеров для выполнения социальной инженерии, и разделение на следующие типы. Все это лучше всего использовать только тогда, когда вся пассивная и активная разведывательная информация активизируется по максимуму.
Подробнее: https://timcore.ru/2022/11/09/39-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-socialnaja-inzhenerija-v-kompjuternyh-i-mobilnyh-atakah/
#social_engineering
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.
Здравствуйте, дорогие друзья.
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
Компьютерные атаки
Существует использование компьютеров для выполнения социальной инженерии, и разделение на следующие типы. Все это лучше всего использовать только тогда, когда вся пассивная и активная разведывательная информация активизируется по максимуму.
Подробнее: https://timcore.ru/2022/11/09/39-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-socialnaja-inzhenerija-v-kompjuternyh-i-mobilnyh-atakah/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках. - Этичный…
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
#kali_linux
#social_engineering
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим различные типы атак, которые обычно выполняются в системе, где возможен физический доступ.
Один из самых популярных способов сброса хешей паролей — использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать меню загрузки и выберите USB)
Подробнее: https://timcore.ru/2022/11/10/40-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fizicheskie-ataki-na-konsoli-samdump2-i-chntpw/
#social_engineering
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим различные типы атак, которые обычно выполняются в системе, где возможен физический доступ.
Один из самых популярных способов сброса хешей паролей — использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать меню загрузки и выберите USB)
Подробнее: https://timcore.ru/2022/11/10/40-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fizicheskie-ataki-na-konsoli-samdump2-i-chntpw/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw. - Этичный хакинг…
Один из самых популярных способов сброса хешей паролей - использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать…
#books
#kali_linux
#pentest
Название: Kali Linux: библия пентестера.
Автор: Гас Хаваджа
Год: 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Скачать.
#kali_linux
#pentest
Название: Kali Linux: библия пентестера.
Автор: Гас Хаваджа
Год: 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Скачать.
#kali_linux
#raspberrypi
#malduino
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.
Здравствуйте, дорогие друзья.
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным, поскольку нарушитель может поставить под угрозу определенные системы, содержащие ценные данные.
Физический доступ обычно является прямым результатом социальной инженерии.
Подробнее: https://timcore.ru/2022/11/15/41-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-moshennicheskogo-fizicheskogo-ustrojstva-raspberry-pi-malduino-badusb/
#raspberrypi
#malduino
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.
Здравствуйте, дорогие друзья.
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным, поскольку нарушитель может поставить под угрозу определенные системы, содержащие ценные данные.
Физический доступ обычно является прямым результатом социальной инженерии.
Подробнее: https://timcore.ru/2022/11/15/41-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-moshennicheskogo-fizicheskogo-ustrojstva-raspberry-pi-malduino-badusb/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino:…
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным…
#kali_linux
#set
#social_engineering
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).
Здравствуйте, дорогие друзья.
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной инженерии.
Инструмент был разработан с целью достижения безопасности путем обучения. Значительное преимущество SET — это его взаимосвязь с платформой Metasploit, которая обеспечивает необходимые полезные нагрузки для эксплуатации, шифрования, для обхода антивирусного программного обеспечения и модуль прослушивания, который подключается к скомпрометированной системе, когда отправляет оболочку злоумышленнику.
Подробнее: https://timcore.ru/2022/11/17/42-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set/
#set
#social_engineering
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).
Здравствуйте, дорогие друзья.
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной инженерии.
Инструмент был разработан с целью достижения безопасности путем обучения. Значительное преимущество SET — это его взаимосвязь с платформой Metasploit, которая обеспечивает необходимые полезные нагрузки для эксплуатации, шифрования, для обхода антивирусного программного обеспечения и модуль прослушивания, который подключается к скомпрометированной системе, когда отправляет оболочку злоумышленнику.
Подробнее: https://timcore.ru/2022/11/17/42-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). - Этичный хакинг с Михаилом…
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer.org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной…
24-х месячный Курс - Специалист по информационной безопасности с нуля
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробнее: https://timcore.ru/24-h-mesjachnyj-kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробнее: https://timcore.ru/24-h-mesjachnyj-kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
#news
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических и авиационных отраслях, могли иметь катастрофические последствия для критически важных систем, включая срывы миссий НАСА.
Источник: https://xakep.ru/2022/11/16/pcspoof/
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических и авиационных отраслях, могли иметь катастрофические последствия для критически важных систем, включая срывы миссий НАСА.
Источник: https://xakep.ru/2022/11/16/pcspoof/
XAKEP
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических…
#news
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение доступа во внутреннюю сеть компании в среднем требовалось пять дней и четыре часа.
Источник: https://xakep.ru/2022/11/17/positive-technologies-pentests/
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение доступа во внутреннюю сеть компании в среднем требовалось пять дней и четыре часа.
Источник: https://xakep.ru/2022/11/17/positive-technologies-pentests/
XAKEP
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение…
#cracking_passwords
#2 Введение во взлом паролей.
Здравствуйте, дорогие друзья.
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать пароли, использующие брутфорс или атаку по словарю, и использующие радужные таблицы.
Подробнее: https://timcore.ru/2022/11/20/2-vvedenie-vo-vzlom-parolej/
#2 Введение во взлом паролей.
Здравствуйте, дорогие друзья.
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать пароли, использующие брутфорс или атаку по словарю, и использующие радужные таблицы.
Подробнее: https://timcore.ru/2022/11/20/2-vvedenie-vo-vzlom-parolej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Введение во взлом паролей. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать…