Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
939 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news
#rce
#exploit

Опубликован RCE-эксплоит для критической уязвимости в Microsoft Word

В сети появился proof-of-concept эксплоит для уязвимости CVE-2023-21716 в Microsoft Office. Эта проблема получила оценку 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS и может использоваться для удаленных атак на выполнение кода через вредоносный файл RTF.

Источник: https://xakep.ru/2023/03/07/cve-2023-21716-poc/
#programming

8 самых востребованных языков программирования в 2023 году

В мире существует более 200 языков программирования, но только несколько десятков используются большинством разработчиков. Рассказываем, какие языки программирования были самыми востребованными в 2022 году и какие наметились тренды на рынке на 2023 год.

Как проводилось исследование
Рекрутинговый сервис DevJobsScanner выпустил исследование 12 млн вакансий для разработчиков по всему миру, которые появились на сайте в период с октября 2021 года до конца ноября 2022 года. По итогам эксперты компании проанализировали, каких специалистов работодатели искали чаще всего. При этом в сообщении DevJobsScanner отмечается, что это исследование показывает не столько результаты 2022 года, сколько тренд на 2023 год.

Всю информацию о вакансиях DevJobsScanner считывал только из заголовков. То есть вакансия с заголовком «Java-разработчик» считалась как вакансия для программиста на Java. Если в заголовке вакансии указано «бэкенд-разработчик» без точного названия стека, то в исследовании она не учитывалась.

Если в заголовке вакансии указывалась отдельная ключевая технология, то эксперты записывали ее в материнский стек — например, «React-разработчик» в исследовании записывался как JS-программист, а «Django-разработчик» — как Python-программист.

Подробнее: https://ru.hexlet.io/blog/posts/8-samyh-vostrebovannyh-yazykov-programmirovaniya-v-2023-godu
Поздравляю девушек хакеров и программистов с Международным женским днём! Желаю жить в своё удовольствие, наслаждаться каждым днём, быть в гармонии и в ресурсе. Пусть каждая встреча радует, вдохновляет на что-то и оставляет после себя приятный осадок!
Новая книга по пентесту к изучению, но я её читал уже в электронном формате. В основном для начинающих, но некоторые техники для более опытных специалистов.

Решил приобрести, чтобы всегда была под рукой. К слову сказать, это самая дорогая книга в моей библиотеке. Стоит на озоне 3558 рублей.
#news

Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа

ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.

Источник: https://xakep.ru/2023/03/09/hiatus/
#kali_linux
#waf

#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.

Здравствуйте, дорогие друзья.

Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.


Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
#news
#flipper

Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях

СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.

Источник: https://xakep.ru/2023/03/13/flipper-brazil/
#news
#kali_linux

Представлен дистрибутив Kali Purple, предназначенный для безопасников

Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.

Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
#burp_suite
#burp

#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.

Здравствуйте, дорогие друзья.

Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.

Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#pwn

Pwn 6. Адрес возврата и стековая канарейка

0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой

https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7