#kali_linux
#social_engineering
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.
Здравствуйте, дорогие друзья.
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.
Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
#social_engineering
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.
Здравствуйте, дорогие друзья.
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.
Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.…
В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной…
#news
#darknet
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
#darknet
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
XAKEP
В даркнете набирает популярность услуга по проведению трансграничных платежей
По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.
#news
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.
Источник: https://xakep.ru/2022/11/28/passwords-2022/
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.
Источник: https://xakep.ru/2022/11/28/passwords-2022/
XAKEP
Самым распространенным паролем все еще является «password»
Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили…
#kali_linux
#set
#social_engineering
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.
Здравствуйте, дорогие друзья.
Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.
SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.
Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
#set
#social_engineering
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.
Здравствуйте, дорогие друзья.
Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.
SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.
Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими…
Атака Hail Mary для атак на веб-сайты, представляет собой веб-метод с несколькими атаками, который позволяет злоумышленнику реализовать несколько различных атак одновременно, если он этого захочет. По умолчанию все атаки отключены, и атакующий выбирает те…
#news
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
Источник: https://xakep.ru/2022/11/28/ispoof/
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
Источник: https://xakep.ru/2022/11/28/ispoof/
XAKEP
Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых
Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.
#news
#docker
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.
Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
#docker
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.
Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
XAKEP
В Docker Hub нашли более 1600 вредоносных образов
Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации…
#kali_linux
#social_engineering
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.
Здравствуйте, дорогие друзья.
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.
Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
#social_engineering
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.
Здравствуйте, дорогие друзья.
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.
Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.…
Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но…
#kali_linux
#gophish
#phishing
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.
Здравствуйте, дорогие друзья.
Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.
Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
#gophish
#phishing
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.
Здравствуйте, дорогие друзья.
Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.
Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish. - Этичный хакинг…
Gophish - это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.
Media is too big
VIEW IN TELEGRAM
Прохождение машины DC-2, с сервиса VulnHub.
Ссылка на виртуальную машину: https://www.vulnhub.com/entry/dc-2,311/
GTFOBins: https://gtfobins.github.io/
PATH Fix: https://askubuntu.com/questions/186808/every-command-fails-with-command-not-found-after-changing-bash-profile
Ссылка на виртуальную машину: https://www.vulnhub.com/entry/dc-2,311/
GTFOBins: https://gtfobins.github.io/
PATH Fix: https://askubuntu.com/questions/186808/every-command-fails-with-command-not-found-after-changing-bash-profile
#bug_bounty
#4 Bug Bounty. Платформы Bug Bounty.
Здравствуйте, дорогие друзья.
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.
Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
#4 Bug Bounty. Платформы Bug Bounty.
Здравствуйте, дорогие друзья.
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.
Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#4 Bug Bounty. Платформы Bug Bounty. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.
#bug_bounty
#5 Bug Bounty. Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
#5 Bug Bounty. Скоуп, выплаты и время отклика.
Здравствуйте, дорогие друзья.
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.
Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#5 Bug Bounty. Скоуп, выплаты и время отклика. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы…
Дорогие друзья, Внимание!!!
Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 12 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».
Временная цена до 12 декабря: 6000 руб.
Выжимка из моего 5-ти летнего опыта.
Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.
Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Exploiting CVE-2022-42703 - Bringing back the stack attack
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
https://googleprojectzero.blogspot.com/2022/12/exploiting-CVE-2022-42703-bringing-back-the-stack-attack.html
Blogspot
Exploiting CVE-2022-42703 - Bringing back the stack attack
Seth Jenkins, Project Zero This blog post details an exploit for CVE-2022-42703 (P0 issue 2351 - Fixed 5 September 2022), a bug Jann Horn ...
#bug_bounty
#6 Bug Bounty. Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.
Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
#6 Bug Bounty. Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.
Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#6 Bug Bounty. Частные программы. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны…
#bug_bounty
The secrets of automation-kings in bug bounty
https://www.jhaddix.com/post/the-secrets-of-automation-kings-in-bug-bounty
The secrets of automation-kings in bug bounty
https://www.jhaddix.com/post/the-secrets-of-automation-kings-in-bug-bounty
jhaddix.com
The secrets of automation-kings in bug bounty
For those looking to make big money in the world of bug bounty, finding 1day (or 1month) web exploits that haven't made their way into scanners yet can be the key to success. In this blog post, we'll explore where and how to get an edge in this area.A competitive…
#bug_bounty
#7 Bug Bounty. Написание хорошего отчета. Часть 1.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.
Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
#7 Bug Bounty. Написание хорошего отчета. Часть 1.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.
Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#7 Bug Bounty. Написание хорошего отчета. Часть 1. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить…
#news
#pwn2own
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.
Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
#pwn2own
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.
Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
XAKEP
Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита
В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один…
#books
#kubernetes
Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023
В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов
помогут вам поддерживать работоспособность ваших приложений. Особое
внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.
Скачать.
#kubernetes
Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023
В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов
помогут вам поддерживать работоспособность ваших приложений. Особое
внимание уделяется теме безопасности.
Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.
Скачать.
#bug_bounty
#8 Bug Bounty. Написание хорошего отчета. Часть 2.
Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.
Шаг 4: Дайте четкие шаги для воспроизведения
Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать.
Подробнее: https://timcore.ru/2022/12/16/8-bug-bounty-napisanie-horoshego-otcheta-chast-2/
#8 Bug Bounty. Написание хорошего отчета. Часть 2.
Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.
Шаг 4: Дайте четкие шаги для воспроизведения
Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать.
Подробнее: https://timcore.ru/2022/12/16/8-bug-bounty-napisanie-horoshego-otcheta-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#8 Bug Bounty. Написание хорошего отчета. Часть 2. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать.