Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
#kali_linux
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
https://www.youtube.com/watch?v=G_FbCtCcSGk
YouTube
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
#23 Пентест с помощью Kali Linux. Сканирование служб HackinOS.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине HackinOS.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v…
#news
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в рамках этой кампании, распространившейся на Северную и Южную Америку, а также Европу, хакеры могут перехватывать электронную почту жертв и похищать файлы.
Источник: https://xakep.ru/2023/03/09/hiatus/
XAKEP
Малварь Hiatus атакует роутеры бизнес класса, превращая их в устройства для шпионажа
ИБ-специалисты обнаружили вредоносную кампанию Hiatus, в рамках которой злоумышленники заразили около устаревших 100 маршрутизаторов DrayTek Vigor 2960 и 3900 с целью кражи данных их владельцев и создания скрытой прокси-сети. Эксперты предупреждают, что в…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
#kali_linux
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
https://youtu.be/bP4JqYmSmAs
YouTube
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
#24 Пентест с помощью Kali Linux. Сканирование служб Sunset Nightfall.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Sunset Nightfall.
Плейлист - Пентест с помощью Kali Linux: https://www.you…
#bug_bounty
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы.
https://www.youtube.com/watch?v=JDCGu45A8Lc
YouTube
Рынок bug bounty в России на пороге бурного роста: предпосылки и перспективы
#bug_bounty
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
https://www.youtube.com/watch?v=vuXtJjbxqZg
YouTube
37 слайдов про багбаунти
Истории из багбаунти, интересные и нестандартные векторы, идеи и советы от багхантера circuit.
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
Презентация: https://drive.google.com/file/d/1P4aNwPRnHzPe6-gH7BgA7Y68cBt9UhW2/view?usp=share_link
#kali_linux
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
#waf
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.
Здравствуйте, дорогие друзья.
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство — это брандмауэр веб-приложений (WAF) и сеть доставки содержимого DNS (CDN). Если используется WAF, тестировщики должны убедиться, что атаки, особенно те, которые полагаются на созданный ввод, кодируются для обхода WAF.
Подробнее: https://timcore.ru/2023/03/13/59-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-obnaruzhenie-brandmaujera-veb-prilozhenij-i-balansirovshhikov-nagruzki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.…
Следующим шагом является определение наличия сетевых защитных устройств, таких как брандмауэры и IDS/IPS, для того, чтобы выявлять любые мошеннические технологии (honeypots). Все более распространенное защитное устройство - это брандмауэр веб-приложений (WAF)…
#news
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
#flipper
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование, а EFF критикует Anantel за криминализацию устройств для ИБ-экспертов.
Источник: https://xakep.ru/2023/03/13/flipper-brazil/
XAKEP
Бразильские власти конфискуют Flipper Zero, чтобы устройства не использовались в преступных целях
СМИ сообщают, что Агентство связи Бразилии (Anantel) конфискует устройства Flipper Zero, поступающие в страну, якобы опасаясь, что гаджеты будут использованы преступниками. При этом покупатели уверяют, что власти отклонили все попытки сертифицировать оборудование…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
YouTube
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
#news
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
XAKEP
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
#kali_linux
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy. - Этичный…
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку…
#pwn
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
YouTube
Pwn 5. Как работают указатели и зачем их перетирать
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
YouTube
#1 Bug Bounty. Введение.
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
#pwn
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
YouTube
Pwn 6. Адрес возврата и стековая канарейка
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья для души. Зарождение магов, их функции ⚡️ https://dzen.ru/a/ZBNSdFb36DjlCeXd
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
НЛП «могёт»! Как хорошо, когда фантаст мастер-практик НЛП. Метафизика рождения магов. Статьи об НЛП: часть пятая
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Преамбула: метафоры и модели НЛП, заставляют красиво "блестеть" любые произведения.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
YouTube
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья, с небольшой доработкой (смотреть P.S.) https://dzen.ru/a/ZBc1bLy-TEnWsTQS
Дзен | Статьи
Омар Хайям и вино! Похотливые алкаши :) 18+ есть женщины и вино :)
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Смысловые виденья и ощущение игры разума!
А как вы проводите свой досуг?
А как вы проводите свой досуг?
#kali_linux
#commix
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.
Здравствуйте, дорогие друзья.
Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.
Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.
Подробнее: https://timcore.ru/2023/03/20/61-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-veb-sajtov-i-ataki-metodom-perebora-katalogov-commix/
#commix
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.
Здравствуйте, дорогие друзья.
Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.
Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.
Подробнее: https://timcore.ru/2023/03/20/61-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-veb-sajtov-i-ataki-metodom-perebora-katalogov-commix/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.…
Веб-сканирование - это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/cqJ34N-pM_8
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/cqJ34N-pM_8
YouTube
#2 Bug Bounty. Выбор программы Bug Bounty.
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее…