#books
#programming
Название: Ум программиста. Как понять и осмыслить любой код
Автор: Фелин Херманс
Год: 2023
Книга освещает практические основы когнитивистики для программистов.
Основные темы: осмысление и развитие чужого и собственного кода, изучение новых языков программирования, мнемонические приемы для программистов, поддержка кода в читаемом состоянии. Объяснено, как снижать когнитивную нагрузку при работе программиста, как делать код логичным и понятным для себя и коллег.
Рассмотрены приемы именования функций, классов и переменных, подходы к ведению репозиториев, совместной разработке и доработке кода.
Для программистов и других IТ-специалистов
Скачать.
#programming
Название: Ум программиста. Как понять и осмыслить любой код
Автор: Фелин Херманс
Год: 2023
Книга освещает практические основы когнитивистики для программистов.
Основные темы: осмысление и развитие чужого и собственного кода, изучение новых языков программирования, мнемонические приемы для программистов, поддержка кода в читаемом состоянии. Объяснено, как снижать когнитивную нагрузку при работе программиста, как делать код логичным и понятным для себя и коллег.
Рассмотрены приемы именования функций, классов и переменных, подходы к ведению репозиториев, совместной разработке и доработке кода.
Для программистов и других IТ-специалистов
Скачать.
#kali_linux
#social_engineering
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.
Здравствуйте, дорогие друзья.
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
Компьютерные атаки
Существует использование компьютеров для выполнения социальной инженерии, и разделение на следующие типы. Все это лучше всего использовать только тогда, когда вся пассивная и активная разведывательная информация активизируется по максимуму.
Подробнее: https://timcore.ru/2022/11/09/39-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-socialnaja-inzhenerija-v-kompjuternyh-i-mobilnyh-atakah/
#social_engineering
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.
Здравствуйте, дорогие друзья.
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
Компьютерные атаки
Существует использование компьютеров для выполнения социальной инженерии, и разделение на следующие типы. Все это лучше всего использовать только тогда, когда вся пассивная и активная разведывательная информация активизируется по максимуму.
Подробнее: https://timcore.ru/2022/11/09/39-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-socialnaja-inzhenerija-v-kompjuternyh-i-mobilnyh-atakah/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках. - Этичный…
В этом разделе мы обсудим компьютерные и мобильные атаки, и как это можно сделать с помощью Kali Linux.
#kali_linux
#social_engineering
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим различные типы атак, которые обычно выполняются в системе, где возможен физический доступ.
Один из самых популярных способов сброса хешей паролей — использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать меню загрузки и выберите USB)
Подробнее: https://timcore.ru/2022/11/10/40-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fizicheskie-ataki-na-konsoli-samdump2-i-chntpw/
#social_engineering
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.
Здравствуйте, дорогие друзья.
В этом разделе мы рассмотрим различные типы атак, которые обычно выполняются в системе, где возможен физический доступ.
Один из самых популярных способов сброса хешей паролей — использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать меню загрузки и выберите USB)
Подробнее: https://timcore.ru/2022/11/10/40-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fizicheskie-ataki-na-konsoli-samdump2-i-chntpw/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw. - Этичный хакинг…
Один из самых популярных способов сброса хешей паролей - использование samdump2. Это можно сделать, включив питание системы, а затем загрузив ее через наш USB-накопитель Kali, внеся необходимые изменения в BIOS (скажем, в Lenovo можно нажать F12, чтобы вызвать…
#books
#kali_linux
#pentest
Название: Kali Linux: библия пентестера.
Автор: Гас Хаваджа
Год: 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Скачать.
#kali_linux
#pentest
Название: Kali Linux: библия пентестера.
Автор: Гас Хаваджа
Год: 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Скачать.
#kali_linux
#raspberrypi
#malduino
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.
Здравствуйте, дорогие друзья.
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным, поскольку нарушитель может поставить под угрозу определенные системы, содержащие ценные данные.
Физический доступ обычно является прямым результатом социальной инженерии.
Подробнее: https://timcore.ru/2022/11/15/41-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-moshennicheskogo-fizicheskogo-ustrojstva-raspberry-pi-malduino-badusb/
#raspberrypi
#malduino
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.
Здравствуйте, дорогие друзья.
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным, поскольку нарушитель может поставить под угрозу определенные системы, содержащие ценные данные.
Физический доступ обычно является прямым результатом социальной инженерии.
Подробнее: https://timcore.ru/2022/11/15/41-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sozdanie-moshennicheskogo-fizicheskogo-ustrojstva-raspberry-pi-malduino-badusb/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino:…
Kali также облегчает атаки, когда злоумышленник имеет прямой физический доступ к системам и сети. Это довольно рискованное нападение, так как злоумышленник может быть замечен наблюдателем или попав на устройство наблюдения. Однако, результат может быть значительным…
#kali_linux
#set
#social_engineering
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).
Здравствуйте, дорогие друзья.
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной инженерии.
Инструмент был разработан с целью достижения безопасности путем обучения. Значительное преимущество SET — это его взаимосвязь с платформой Metasploit, которая обеспечивает необходимые полезные нагрузки для эксплуатации, шифрования, для обхода антивирусного программного обеспечения и модуль прослушивания, который подключается к скомпрометированной системе, когда отправляет оболочку злоумышленнику.
Подробнее: https://timcore.ru/2022/11/17/42-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set/
#set
#social_engineering
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).
Здравствуйте, дорогие друзья.
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной инженерии.
Инструмент был разработан с целью достижения безопасности путем обучения. Значительное преимущество SET — это его взаимосвязь с платформой Metasploit, которая обеспечивает необходимые полезные нагрузки для эксплуатации, шифрования, для обхода антивирусного программного обеспечения и модуль прослушивания, который подключается к скомпрометированной системе, когда отправляет оболочку злоумышленнику.
Подробнее: https://timcore.ru/2022/11/17/42-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). - Этичный хакинг с Михаилом…
SET был создан и написан Дэвидом Кеннеди (@ReL1K), основателем trustsec, и он поддерживается активной группой сотрудников (www.social-engineer.org). Это фреймворк на основе Python, с открытым исходным кодом, специально разработанный для облегчения атак социальной…
24-х месячный Курс - Специалист по информационной безопасности с нуля
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробнее: https://timcore.ru/24-h-mesjachnyj-kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробнее: https://timcore.ru/24-h-mesjachnyj-kurs-specialist-po-informacionnoj-bezopasnosti-s-nulja/
#news
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических и авиационных отраслях, могли иметь катастрофические последствия для критически важных систем, включая срывы миссий НАСА.
Источник: https://xakep.ru/2022/11/16/pcspoof/
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических и авиационных отраслях, могли иметь катастрофические последствия для критически важных систем, включая срывы миссий НАСА.
Источник: https://xakep.ru/2022/11/16/pcspoof/
XAKEP
Атака PCspoF могла бы вывести из строя космический корабль Orion
Группа исследователей из Мичиганского университета, Университета Пенсильвании и НАСА подробно описала атаку PCspooF, связанную с TTEthernet (Time-Triggered Ethernet). Эксперты говорят, что уязвимости в этой сетевой технологии, широко применяемой в космических…
#news
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение доступа во внутреннюю сеть компании в среднем требовалось пять дней и четыре часа.
Источник: https://xakep.ru/2022/11/17/positive-technologies-pentests/
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение доступа во внутреннюю сеть компании в среднем требовалось пять дней и четыре часа.
Источник: https://xakep.ru/2022/11/17/positive-technologies-pentests/
XAKEP
Positive Technologies: 96% организаций не защищены от проникновения в локальную сеть
Специалисты Positive Technologies проанализировали состояние защищенности российских компаний. В ходе пентестов 96% организаций оказались не защищены от проникновения в локальную сеть: во всех был получен полный контроль над инфраструктурой. На получение…
#cracking_passwords
#2 Введение во взлом паролей.
Здравствуйте, дорогие друзья.
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать пароли, использующие брутфорс или атаку по словарю, и использующие радужные таблицы.
Подробнее: https://timcore.ru/2022/11/20/2-vvedenie-vo-vzlom-parolej/
#2 Введение во взлом паролей.
Здравствуйте, дорогие друзья.
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать пароли, использующие брутфорс или атаку по словарю, и использующие радужные таблицы.
Подробнее: https://timcore.ru/2022/11/20/2-vvedenie-vo-vzlom-parolej/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Введение во взлом паролей. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Мы обсуждали, как система Linux хранит пароли пользователей. Теперь пора поговорить о взломе паролей. Взлом паролей, означает наличие хеша и попытку получить пароль в виде открытого текста. Есть два основных способа, которыми кто-то может попытаться взломать…
#news
#botnet
Обновленный ботнет RapperBot проводит DDoS-атаки на игровые серверы
Исследователи предупредили, что активность Mirai-ботнета RapperBot возобновилась. Теперь обновленный вредонос используется для DDoS-атак на игровые серверы, хотя точные цели ботнета неизвестны.
Источник: https://xakep.ru/2022/11/17/rapperbot/
#botnet
Обновленный ботнет RapperBot проводит DDoS-атаки на игровые серверы
Исследователи предупредили, что активность Mirai-ботнета RapperBot возобновилась. Теперь обновленный вредонос используется для DDoS-атак на игровые серверы, хотя точные цели ботнета неизвестны.
Источник: https://xakep.ru/2022/11/17/rapperbot/
XAKEP
Обновленный ботнет RapperBot проводит DDoS-атаки на игровые серверы
Исследователи предупредили, что активность Mirai-ботнета RapperBot возобновилась. Теперь обновленный вредонос используется для DDoS-атак на игровые серверы, хотя точные цели ботнета неизвестны.
#news
В Швейцарии арестован предполагаемый лидер Zeus
Правоохранители сообщили, что в прошлом месяце в Женеве был арестован 40-летний гражданин Украины Вячеслав Игоревич Пенчуков, также известный в сети под ником Tank. Его считают одним из лидеров хак-группы JabberZeus, которая стояла за созданием широко известного банковского трояна Zeus.
Источник: https://xakep.ru/2022/11/17/tank-arrested/
В Швейцарии арестован предполагаемый лидер Zeus
Правоохранители сообщили, что в прошлом месяце в Женеве был арестован 40-летний гражданин Украины Вячеслав Игоревич Пенчуков, также известный в сети под ником Tank. Его считают одним из лидеров хак-группы JabberZeus, которая стояла за созданием широко известного банковского трояна Zeus.
Источник: https://xakep.ru/2022/11/17/tank-arrested/
XAKEP
В Швейцарии арестован предполагаемый лидер Zeus
Правоохранители сообщили, что в прошлом месяце в Женеве был арестован 40-летний гражданин Украины Вячеслав Игоревич Пенчуков, также известный в сети под ником Tank. Его считают одним из лидеров хак-группы JabberZeus, которая стояла за созданием широко известного…
#php
#programming
Основы php с нуля.
1. Основы php. Введение в php. Типы данных числовые, строковые, логические.
2. Основы php. Типы данных массивы, объекты, ресурсы.
3. Основы php. Математические операторы, приоритет операторов.
4. Основы php. Строки конкатенация кавычки.
5. Основы php. Формат heredoc выполнение консольных команд в коде.
6. Основы php. Динамическая типизация явное и неявное приведение типов.
7. Основы php. Условный оператор IF, тернарный оператор.
8. Основы php. Оператор switch.
9. Основы php. Циклы for, while, do while.
10. Основы php. Цикл foreach.
11. Основы php. Функции
12. Основы php. Функции область видимости переменных, анонимные функции
13. Основы php. Функции передача переменных по ссылке
14. Основы php. Передача функции по ссылке
15. Основы php. Замыкания, callback функции
16. Основы php. Суперглобальные массивы GET, POST, FILES, REQUEST
17. Основы php. COOKIE
18. Основы php. Суперглобальные массивы $_SESSION, $_SERVER
19. Основы php. Строковые функции
20. Основы php. Регулярные выражения. Часть 1
21. Основы php. Регулярные выражения. Часть 2
22. Основы php. Регулярные выражения. Примеры использования
23. Основы php. Функции работы с файлами часть 1
24. Основы php. Функции работы с файлами часть 2
#programming
Основы php с нуля.
1. Основы php. Введение в php. Типы данных числовые, строковые, логические.
2. Основы php. Типы данных массивы, объекты, ресурсы.
3. Основы php. Математические операторы, приоритет операторов.
4. Основы php. Строки конкатенация кавычки.
5. Основы php. Формат heredoc выполнение консольных команд в коде.
6. Основы php. Динамическая типизация явное и неявное приведение типов.
7. Основы php. Условный оператор IF, тернарный оператор.
8. Основы php. Оператор switch.
9. Основы php. Циклы for, while, do while.
10. Основы php. Цикл foreach.
11. Основы php. Функции
12. Основы php. Функции область видимости переменных, анонимные функции
13. Основы php. Функции передача переменных по ссылке
14. Основы php. Передача функции по ссылке
15. Основы php. Замыкания, callback функции
16. Основы php. Суперглобальные массивы GET, POST, FILES, REQUEST
17. Основы php. COOKIE
18. Основы php. Суперглобальные массивы $_SESSION, $_SERVER
19. Основы php. Строковые функции
20. Основы php. Регулярные выражения. Часть 1
21. Основы php. Регулярные выражения. Часть 2
22. Основы php. Регулярные выражения. Примеры использования
23. Основы php. Функции работы с файлами часть 1
24. Основы php. Функции работы с файлами часть 2
YouTube
Основы php Введение в php. Типы данных числовые, строковые, логические
В данном видео мы с вами познакомимся с тем что такое язык php, а так же начнем изучать такое понятие как переменные и типы данных. Онлайн обучение от Web c 0 до профи:
https://web-q.site/services/web-s-0-do-profi-globalniy-praktikum/
Разработка сайта…
https://web-q.site/services/web-s-0-do-profi-globalniy-praktikum/
Разработка сайта…
#cracking_passwords
#john_the_ripper
#3 Взлом паролей Линукс, при помощи John the Rippper.
Здравствуйте, дорогие друзья.
В этой статье, я покажу Вам, как взламывать пароли с помощью перебора. Мы погрузимся в John the Ripper, который, вероятно, является наиболее широко используемым инструментом для взлома паролей. John the Ripper разработан, чтобы быть одновременно многофункциональным и быстрым. Он сочетает в себе несколько параметров взлома, и поддерживает множество протоколов хеширования. В расширенных версиях сообщества добавлена поддержка хешей Windows iNTLM, MacOS или хэшей sha-256 или 512 с солью.
Подробнее: https://timcore.ru/2022/11/22/3-vzlom-parolej-linuks-pri-pomoshhi-john-the-rippper/
#john_the_ripper
#3 Взлом паролей Линукс, при помощи John the Rippper.
Здравствуйте, дорогие друзья.
В этой статье, я покажу Вам, как взламывать пароли с помощью перебора. Мы погрузимся в John the Ripper, который, вероятно, является наиболее широко используемым инструментом для взлома паролей. John the Ripper разработан, чтобы быть одновременно многофункциональным и быстрым. Он сочетает в себе несколько параметров взлома, и поддерживает множество протоколов хеширования. В расширенных версиях сообщества добавлена поддержка хешей Windows iNTLM, MacOS или хэшей sha-256 или 512 с солью.
Подробнее: https://timcore.ru/2022/11/22/3-vzlom-parolej-linuks-pri-pomoshhi-john-the-rippper/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#3 Взлом паролей Линукс, при помощи John the Rippper. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В этой статье, я покажу Вам, как взламывать пароли с помощью перебора. Мы погрузимся в John the Ripper, который, вероятно, является наиболее широко используемым инструментом для взлома паролей. John the Ripper разработан, чтобы быть одновременно многофункциональным…
#bug_bounty
#1 Bug Bounty — Руководство по поиску веб-уязвимостей и сообщениям о них. Введение.
Здравствуйте, дорогие друзья.
Я до сих пор помню, как впервые нашел критическую уязвимость. У меня уже было обнаружение нескольких незначительных ошибок в приложении.
Я тестировал CSRF, IDOR, и несколько утечек информации. В конце концов мне удалось связать их с полным захватом любой учетной записи на сайте: я мог входить от имени кого угодно, читать чьи-либо данные, и изменять их, как мне хотелось. Мгновенно я почувствовал, что обладаю сверхспособностями на сайте.
Я сообщил о проблеме в компанию, которая оперативно устранила уязвимость. Хакеры, вероятно, больше всего похожи на супергероев, которых я встречал в реальном мире
Подробнее: https://timcore.ru/2022/11/23/1-bug-bounty-rukovodstvo-po-poisku-veb-ujazvimostej-i-soobshhenijam-o-nih-vvedenie/
#1 Bug Bounty — Руководство по поиску веб-уязвимостей и сообщениям о них. Введение.
Здравствуйте, дорогие друзья.
Я до сих пор помню, как впервые нашел критическую уязвимость. У меня уже было обнаружение нескольких незначительных ошибок в приложении.
Я тестировал CSRF, IDOR, и несколько утечек информации. В конце концов мне удалось связать их с полным захватом любой учетной записи на сайте: я мог входить от имени кого угодно, читать чьи-либо данные, и изменять их, как мне хотелось. Мгновенно я почувствовал, что обладаю сверхспособностями на сайте.
Я сообщил о проблеме в компанию, которая оперативно устранила уязвимость. Хакеры, вероятно, больше всего похожи на супергероев, которых я встречал в реальном мире
Подробнее: https://timcore.ru/2022/11/23/1-bug-bounty-rukovodstvo-po-poisku-veb-ujazvimostej-i-soobshhenijam-o-nih-vvedenie/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Bug Bounty - Руководство по поиску веб-уязвимостей и сообщениям о них. Введение. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Я до сих пор помню, как впервые нашел критическую уязвимость. У меня уже было обнаружение нескольких незначительных ошибок в приложении.
#news
#exploit
Опубликован эксплоит для уязвимостей ProxyNotShell
Эксперты предупреждают, что в открытом доступе появился эксплоит для двух нашумевших уязвимостей в Microsoft Exchange, которые носят общее название ProxyNotShell. Уязвимости использовались хакерами и ранее, но теперь атак может стать больше.
Источник: https://xakep.ru/2022/11/22/proxynotshell-poc/
#exploit
Опубликован эксплоит для уязвимостей ProxyNotShell
Эксперты предупреждают, что в открытом доступе появился эксплоит для двух нашумевших уязвимостей в Microsoft Exchange, которые носят общее название ProxyNotShell. Уязвимости использовались хакерами и ранее, но теперь атак может стать больше.
Источник: https://xakep.ru/2022/11/22/proxynotshell-poc/
XAKEP
Опубликован эксплоит для уязвимостей ProxyNotShell
Эксперты предупреждают, что в открытом доступе появился эксплоит для двух нашумевших уязвимостей в Microsoft Exchange, которые носят общее название ProxyNotShell. Уязвимости использовались хакерами и ранее, но теперь атак может стать больше.
Черная Пятница наступила!!!
24-х месячный Курс - Специалист по информационной безопасности с нуля
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробная информация по ссылке: https://go.redav.online/23f184a5bbb93c60
24-х месячный Курс - Специалист по информационной безопасности с нуля
Стоимость - 110 000 ₽ - Скидка -45%
Возможна оплата по месяцам без переплаты 4 583 ₽/мес на 24 месяца.
Программа курса разработана совместно с Group‑IB
Подробная информация по ссылке: https://go.redav.online/23f184a5bbb93c60