Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news
#kali_linux

Представлен дистрибутив Kali Purple, предназначенный для безопасников

Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.

Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
#burp_suite
#burp

#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.

Здравствуйте, дорогие друзья.

Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.

Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#pwn

Pwn 6. Адрес возврата и стековая канарейка

0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой

https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
#kali_linux
#commix

#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.

Здравствуйте, дорогие друзья.

Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.

Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.

Подробнее: https://timcore.ru/2023/03/20/61-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-veb-sajtov-i-ataki-metodom-perebora-katalogov-commix/
#bug_bounty

#2 Bug Bounty. Выбор программы Bug Bounty.

Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.

Более подробнее в видео.
Благодарю за внимание.

https://youtu.be/cqJ34N-pM_8
#news

Group-IB: количество кибератак в 2022 году выросло в три раза

Специалисты Group-IB исследовали высокотехнологичные преступления прошлого года на базе проведенных реагирований на инциденты в российских компаниях. Как оказалось, подавляющее большинство из них (68%) составили атаки программ-вымогателей. Также отмечается возросшая активность хактивистов, целью которых является кибердиверсия — остановка работы инфраструктуры организации.

Источник: https://xakep.ru/2023/03/20/group-ib-2022-attacks/
#quotes

«Мне очень нравится изучать технологии. Я прям кайфую от этого.» © Михаил Тарасов (Timcore)
#kali_linux
#sqlmap

#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.

Здравствуйте, дорогие друзья.

Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать входные данные, чтобы изменить или украсть содержимое из базы данных, поместить исполняемый файл на сервер или отдать команды операционной системе.

Подробнее: https://timcore.ru/2023/03/23/62-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sqlmap/
#news

Ferrari сообщила об утечке данных. У компании требуют выкуп

Компания Ferrari получила сообщение от злоумышленников, которые заявляют, что проникли в ИТ-системы компании и теперь требуют выкуп. Производитель предупреждает клиентов об утечке данных, включая имена, адреса, email-адреса и номера телефонов.

Источник: https://xakep.ru/2023/03/21/ferrari-leak-2/
#news

Кардеры внедрили малварь в модуль системы процессинга платежей

Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хакеры скрыли свой вредоносный код внутри модуля платежного шлюза Authorize[.]net для WooCommcerce, стараясь избежать обнаружения.

Источник: https://xakep.ru/2023/03/23/authorize-net-malware/