Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#21 Пентест с помощью Kali Linux. Сканирование служб Digitalworld.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Digitalworld.
https://youtu.be/_ig5sG1dgig
#kali_linux
#21 Пентест с помощью Kali Linux. Сканирование служб Digitalworld.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Digitalworld.
https://youtu.be/_ig5sG1dgig
YouTube
#21 Пентест с помощью Kali Linux. Сканирование служб Digitalworld.
#21 Пентест с помощью Kali Linux. Сканирование служб Digitalworld.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Digitalworld.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.co…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Digitalworld.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.co…
#kali_linux
#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.
Здравствуйте, дорогие друзья.
В предыдущих разделах мы рассмотрели kill chain злоумышленника, особый подход, используемый для компрометации сети и устройства, и раскрыли данные или препятствовали доступу к сетевым ресурсам. В разделе «Продвинутая социальная инженерия и физическая безопасность» мы рассмотрели различные пути нападения, начиная с физических атак и социальной инженерии. В разделе «Беспроводная связь и Bluetooth — Атаки», мы видели, как беспроводные сети могут быть скомпрометированы.
Подробнее: https://timcore.ru/2023/03/03/57-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-veb-prilozhenij-metodologija-vzloma-veb-prilozhenij/
#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.
Здравствуйте, дорогие друзья.
В предыдущих разделах мы рассмотрели kill chain злоумышленника, особый подход, используемый для компрометации сети и устройства, и раскрыли данные или препятствовали доступу к сетевым ресурсам. В разделе «Продвинутая социальная инженерия и физическая безопасность» мы рассмотрели различные пути нападения, начиная с физических атак и социальной инженерии. В разделе «Беспроводная связь и Bluetooth — Атаки», мы видели, как беспроводные сети могут быть скомпрометированы.
Подробнее: https://timcore.ru/2023/03/03/57-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-jekspluatacija-veb-prilozhenij-metodologija-vzloma-veb-prilozhenij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.…
В предыдущих разделах мы рассмотрели kill chain злоумышленника, особый подход, используемый для компрометации сети и устройства, и раскрыли данные или препятствовали доступу к сетевым ресурсам. В разделе «Продвинутая социальная инженерия и физическая безопасность»…
«...Индустрия безопасности сложна. Я поддерживаю отношения любви/ненависти с этой неоднозначной отраслью в немалой степени из-за ее непостоянной и мимолетной природы. Вы можете потратить месяцы или годы, оттачивая свои навыки в определенной области безопасности – скажем, в повышении привилегий и расширении охвата с помощью PowerShell – только для того, чтобы почувствовать себя
совершенно бесполезным, оказавшись в среде Linux или macOS.
К тому времени, когда вы научитесь подбирать ключи к дверям macOS и побеждать привратника Linux, новая сборка Windows 10 выйдет с новыми мерами обнаружения, что сделает любую привычную атаку через PowerShell абсолютно бесполезной. Вы возвращаетесь к тому, с чего начинали: охотитесь за блогами, посещаете конференции и погружаетесь в исследование документации и кода, чтобы обновить свои инструменты и разработать новые методы взлома.
Если подумать трезво, эти тараканьи бега могут показаться полным безумием. Вы, конечно, всегда можете утешить свое эго, вторгаясь в сети компаний из списка Fortune 500, которые считают Windows XP/2003 драгоценным вымирающим видом, который нужно сохранить любой ценой, но волна забвения настигает вас. В глубине души
вы знаете, что вам придется постоянно догонять уходящий поезд.
В конце концов, это и есть хакерство. Разочарование от потери любимого трюка может сравниться только с восторгом от освоения новой блестящей технологии.
Я в общих чертах определяю хакерство (или взлом) как совокупность приемов и инструкций, предназначенных для достижения нестандартных результатов в системе или процессе. Тем не менее срок годности этих уловок истекает все быстрее. Ваша цель как специалиста по безопасности или энтузиаста – найти и употребить как можно больше полезных трюков, пока они не протухли...»
Спарк Флоу – «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур»
совершенно бесполезным, оказавшись в среде Linux или macOS.
К тому времени, когда вы научитесь подбирать ключи к дверям macOS и побеждать привратника Linux, новая сборка Windows 10 выйдет с новыми мерами обнаружения, что сделает любую привычную атаку через PowerShell абсолютно бесполезной. Вы возвращаетесь к тому, с чего начинали: охотитесь за блогами, посещаете конференции и погружаетесь в исследование документации и кода, чтобы обновить свои инструменты и разработать новые методы взлома.
Если подумать трезво, эти тараканьи бега могут показаться полным безумием. Вы, конечно, всегда можете утешить свое эго, вторгаясь в сети компаний из списка Fortune 500, которые считают Windows XP/2003 драгоценным вымирающим видом, который нужно сохранить любой ценой, но волна забвения настигает вас. В глубине души
вы знаете, что вам придется постоянно догонять уходящий поезд.
В конце концов, это и есть хакерство. Разочарование от потери любимого трюка может сравниться только с восторгом от освоения новой блестящей технологии.
Я в общих чертах определяю хакерство (или взлом) как совокупность приемов и инструкций, предназначенных для достижения нестандартных результатов в системе или процессе. Тем не менее срок годности этих уловок истекает все быстрее. Ваша цель как специалиста по безопасности или энтузиаста – найти и употребить как можно больше полезных трюков, пока они не протухли...»
Спарк Флоу – «Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур»
Forwarded from Анатолий (система Energy) 🔥целитель
Полная статья о реимпринтинге НЛП ⚡️ Полное позитивное изменение жизни человека ✨ К сожалению НЛП ⚡️сеансы возможны только очно. Но все кто с Петербурга, добро пожаловать. Статья: https://dzen.ru/a/ZASyE7fPlgloC_p6
Дзен | Статьи
НЛП «могёт»! Реимпринтинг НЛП (полноценное и новое качество жизни). Статьи об НЛП: часть четвёртая
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Какие чудеса даёт НЛП человеку?
Реальная история кардинального изменения жизни!
Реальная история кардинального изменения жизни!
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#22 Пентест с помощью Kali Linux. Сканирование служб Kioptrix 2014.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Kioptrix 2014.
https://youtu.be/jTLfci3_RL4
#kali_linux
#22 Пентест с помощью Kali Linux. Сканирование служб Kioptrix 2014.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Kioptrix 2014.
https://youtu.be/jTLfci3_RL4
YouTube
#22 Пентест с помощью Kali Linux. Сканирование служб Kioptrix 2014.
#22 Пентест с помощью Kali Linux. Сканирование служб Kioptrix 2014.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Kioptrix 2014.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.c…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Kioptrix 2014.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.c…
#news
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных машин под управлением Windows 11 с включенной функцией UEFI Secure Boot.
Источник: https://xakep.ru/2023/03/02/blacklotus-eset/
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных машин под управлением Windows 11 с включенной функцией UEFI Secure Boot.
Источник: https://xakep.ru/2023/03/02/blacklotus-eset/
XAKEP
UEFI-буткит BlackLotus обходит защиту даже в Windows 11
Эксперты компании ESET сообщили, что UEFI-буткит BlackLotus, который продается на хакерских форумах примерно за 5000 долларов, действительно способен обойти защиту Secure Boot. По данным исследователей, вредонос представляет угрозу даже для полностью обновленных…
#kali_linux
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.
Здравствуйте, дорогие друзья.
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
Подробнее: https://timcore.ru/2023/03/07/58-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-intellekt-karta-hakera-razvedka-veb-prilozhenij/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений. - Этичный хакинг…
Нет замены человеческому разуму. В этом разделе мы больше сосредоточимся на том, как веб-приложение выглядит с точки зрения злоумышленника.
#news
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
#rce
#exploit
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.
Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
XAKEP
Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word
В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный…
#programming
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
8 самых востребованных языков программирования в 2023 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.
Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.
Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.
Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.
Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
Хекслет
8 самых востребованных языков программирования в 2024 году
В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2023 году и какие тренды нас ждут в 2024.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
YouTube
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
#news
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
XAKEP
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
YouTube
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
#bug_bounty
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
YouTube
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы
#bug_bounty
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
YouTube
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
#kali_linux
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.…
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство - это брандмауэр веб-приложений (WAF)…
#news
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
XAKEP
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование…