Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
#kali_linux
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
https://youtu.be/QKLsmU7WHMU
YouTube
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
#25 Пентест с помощью Kali Linux. Сканирование служб Mumbai.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в сканировании служб, на виртуальной машине Mumbai.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch?v=eTl…
#news
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
#kali_linux
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
Источник: https://xakep.ru/2023/03/14/kali-purple/
XAKEP
Представлен дистрибутив Kali Purple, предназначенный для безопасников
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию проекта) с новым дистрибутивом Kali Purple, который предназначен для blue и purple team, то есть ориентирован на оборонительную безопасность.
#kali_linux
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
#burp_suite
#burp
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.
Здравствуйте, дорогие друзья.
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку входа для использования и проведения атак социальной инженерии, для сбора адресов электронной почты и другой соответствующей информации. Также возможно скопировать веб-сайт непосредственно в местоположение тестера. Это позволяет тестировщику просматривать структуру каталогов и их содержимое, извлекать метаданные из локальных файлов и использовать содержимое сайта в качестве входных данных для такой программы, как crunch, которая создаст персонализированный список слов для поддержки взлома паролей.
Источник: https://timcore.ru/2023/03/15/60-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-zerkalirovanie-veb-sajta-iz-komandnoj-stroki-burp-proxy/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy. - Этичный…
Злоумышленникам может потребоваться потратить много времени на выявление уязвимостей на определенных страницах/URL-адресах. Распространенная тактика включает клонирование или загрузку всей доступной информации веб-сайта локально, чтобы сузить правильную точку…
#pwn
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
Pwn 5. Как работают указатели и зачем их перетирать
0:00 Указатели — такие же числа в памяти
12:14 Как выглядит в ассемблере работа с поинтерами
17:24 Как используют указатели в Си
21:06 Переезжаем указатели, получаем RIP control
https://www.youtube.com/watch?v=2JdQb4yFVQs
YouTube
Pwn 5. Как работают указатели и зачем их перетирать
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Толя Корнильцев рассказывает про поинтеры и про их перетирание с помощью повреждения памяти.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − − − − − − −
Если вам понравились и были полезны…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
https://www.youtube.com/watch?v=sirWuxfoWAc
YouTube
#1 Bug Bounty. Введение.
#1 Bug Bounty. Введение.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу такого направления в этичном хакинге, как Баг Баунти.
Более подробнее в видео.
Благодарю за внимание.
Блог об Этичном хакинге: https://www.timcore.ru/…
#pwn
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
Pwn 6. Адрес возврата и стековая канарейка
0:00 Как работает call и ret. Адрес возврата на стеке
9:05 Переезжаем адрес возврата и захватываем управление
17:22 Как защищаются от перетирания ret-адреса
24:54 Демо: стековая канарейка в действии
30:09 Способы обхода защиты канарейкой
https://www.youtube.com/watch?v=Ptv1obNjn1o&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=7
YouTube
Pwn 6. Адрес возврата и стековая канарейка
Встреча SPbCTF (https://vk.com/spbctf)
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Толя Корнильцев рассказывает про перетирание адреса возврата для получения RIP-контрола, а также про защиту от этого — стековую канарейку — и её обход.
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − −…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья для души. Зарождение магов, их функции ⚡️ https://dzen.ru/a/ZBNSdFb36DjlCeXd
Please open Telegram to view this post
VIEW IN TELEGRAM
Дзен | Статьи
НЛП «могёт»! Как хорошо, когда фантаст мастер-практик НЛП. Метафизика рождения магов. Статьи об НЛП: часть пятая
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Преамбула: метафоры и модели НЛП, заставляют красиво "блестеть" любые произведения.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
#kali_linux
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
https://youtu.be/VsqjfOncbOs
YouTube
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
#26 Пентест с помощью Kali Linux. Исследование уязвимостей DC7.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине DC7.
Плейлист - Пентест с помощью Kali Linux: https://www.youtube.com/watch…
Forwarded from Анатолий (психолог, целитель) ⚡️Система Energy⚡️
Статья, с небольшой доработкой (смотреть P.S.) https://dzen.ru/a/ZBc1bLy-TEnWsTQS
Дзен | Статьи
Омар Хайям и вино! Похотливые алкаши :) 18+ есть женщины и вино :)
Статья автора «Система Energy / волшебство есть» в Дзене ✍: Смысловые виденья и ощущение игры разума!
А как вы проводите свой досуг?
А как вы проводите свой досуг?
#kali_linux
#commix
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.
Здравствуйте, дорогие друзья.
Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.
Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.
Подробнее: https://timcore.ru/2023/03/20/61-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-veb-sajtov-i-ataki-metodom-perebora-katalogov-commix/
#commix
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.
Здравствуйте, дорогие друзья.
Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.
Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.
Подробнее: https://timcore.ru/2023/03/20/61-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skanirovanie-veb-sajtov-i-ataki-metodom-perebora-katalogov-commix/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.…
Веб-сканирование - это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/cqJ34N-pM_8
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее в видео.
Благодарю за внимание.
https://youtu.be/cqJ34N-pM_8
YouTube
#2 Bug Bounty. Выбор программы Bug Bounty.
#2 Bug Bounty. Выбор программы Bug Bounty.
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее…
Здравствуйте, дорогие друзья.
В этом видео будет краткая информация по поводу выбора программы Bug Bounty, а также краткий экскурс в историю данного типа взаимодействия компаний и багхантеров.
Более подробнее…
#news
Group-IB: количество кибератак в 2022 году выросло в три раза
Специалисты Group-IB исследовали высокотехнологичные преступления прошлого года на базе проведенных реагирований на инциденты в российских компаниях. Как оказалось, подавляющее большинство из них (68%) составили атаки программ-вымогателей. Также отмечается возросшая активность хактивистов, целью которых является кибердиверсия — остановка работы инфраструктуры организации.
Источник: https://xakep.ru/2023/03/20/group-ib-2022-attacks/
Group-IB: количество кибератак в 2022 году выросло в три раза
Специалисты Group-IB исследовали высокотехнологичные преступления прошлого года на базе проведенных реагирований на инциденты в российских компаниях. Как оказалось, подавляющее большинство из них (68%) составили атаки программ-вымогателей. Также отмечается возросшая активность хактивистов, целью которых является кибердиверсия — остановка работы инфраструктуры организации.
Источник: https://xakep.ru/2023/03/20/group-ib-2022-attacks/
XAKEP
Group-IB: количество кибератак в 2022 году выросло в три раза
Специалисты Group-IB исследовали высокотехнологичные преступления прошлого года на базе проведенных реагирований на инциденты в российских компаниях. Как оказалось, подавляющее большинство из них (68%) составили атаки программ-вымогателей. Также отмечается…
#cve
#exploit
#bug_bounty
A PoC for the CVE-2022-44268 - ImageMagick arbitrary file read
https://github.com/voidz0r/CVE-2022-44268
#exploit
#bug_bounty
A PoC for the CVE-2022-44268 - ImageMagick arbitrary file read
https://github.com/voidz0r/CVE-2022-44268
GitHub
GitHub - voidz0r/CVE-2022-44268: A PoC for the CVE-2022-44268 - ImageMagick arbitrary file read
A PoC for the CVE-2022-44268 - ImageMagick arbitrary file read - voidz0r/CVE-2022-44268
#xss
#reflected_xss
#burp
Как найти Reflected XSS? Решение лаборатории с сайта Portswigger.
Здравствуйте, дорогие друзья.
В рамках данной статьи, я покажу Вам, как можно искать уязвимости Reflected XSS, на примере решения лабораторий с сайта Portswigger.
Подробнее: https://timcore.ru/2023/03/21/kak-najti-reflected-xss-reshenie-laboratorii-s-sajta-portswigger/
#reflected_xss
#burp
Как найти Reflected XSS? Решение лаборатории с сайта Portswigger.
Здравствуйте, дорогие друзья.
В рамках данной статьи, я покажу Вам, как можно искать уязвимости Reflected XSS, на примере решения лабораторий с сайта Portswigger.
Подробнее: https://timcore.ru/2023/03/21/kak-najti-reflected-xss-reshenie-laboratorii-s-sajta-portswigger/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Как найти Reflected XSS? Решение лаборатории с сайта Portswigger. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В рамках данной статьи, я покажу Вам, как можно искать уязвимости Reflected XSS, на примере решения лабораторий с сайта Portswigger.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#pentest
#kali_linux
#27 Пентест с помощью Kali Linux. Исследование уязвимостей Digitalworld local Joy.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине Digitalworld local Joy.
https://youtu.be/ltripStwFDQ
#kali_linux
#27 Пентест с помощью Kali Linux. Исследование уязвимостей Digitalworld local Joy.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине Digitalworld local Joy.
https://youtu.be/ltripStwFDQ
YouTube
#27 Пентест с помощью Kali Linux. Исследование уязвимостей Digitalworld local Joy.
#27 Пентест с помощью Kali Linux. Исследование уязвимостей Digitalworld local Joy.
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине Digitalworld local Joy.
Плейлист - Пентест с помощью Kali…
Здравствуйте, дорогие друзья.
В этом видеоуроке попрактикуемся в исследовании уязвимостей, на виртуальной машине Digitalworld local Joy.
Плейлист - Пентест с помощью Kali…
#kali_linux
#sqlmap
#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.
Здравствуйте, дорогие друзья.
Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать входные данные, чтобы изменить или украсть содержимое из базы данных, поместить исполняемый файл на сервер или отдать команды операционной системе.
Подробнее: https://timcore.ru/2023/03/23/62-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sqlmap/
#sqlmap
#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap.
Здравствуйте, дорогие друзья.
Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать входные данные, чтобы изменить или украсть содержимое из базы данных, поместить исполняемый файл на сервер или отдать команды операционной системе.
Подробнее: https://timcore.ru/2023/03/23/62-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-sqlmap/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#62 Kali Linux для продвинутого тестирования на проникновение. Sqlmap. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Наиболее распространенной и используемой уязвимостью на веб-сайтах является инъекция, которая происходит, когда сайт-жертва не отслеживает ввод пользователя, тем самым позволяя злоумышленнику взаимодействовать с бэкенд-системами. Злоумышленник может обработать…
#news
Ferrari сообщила об утечке данных. У компании требуют выкуп
Компания Ferrari получила сообщение от злоумышленников, которые заявляют, что проникли в ИТ-системы компании и теперь требуют выкуп. Производитель предупреждает клиентов об утечке данных, включая имена, адреса, email-адреса и номера телефонов.
Источник: https://xakep.ru/2023/03/21/ferrari-leak-2/
Ferrari сообщила об утечке данных. У компании требуют выкуп
Компания Ferrari получила сообщение от злоумышленников, которые заявляют, что проникли в ИТ-системы компании и теперь требуют выкуп. Производитель предупреждает клиентов об утечке данных, включая имена, адреса, email-адреса и номера телефонов.
Источник: https://xakep.ru/2023/03/21/ferrari-leak-2/
XAKEP
Ferrari сообщила об утечке данных. У компании требуют выкуп
Компания Ferrari получила сообщение от злоумышленников, которые заявляют, что проникли в ИТ-системы компании и теперь требуют выкуп. Производитель предупреждает клиентов об утечке данных, включая имена, адреса, email-адреса и номера телефонов.
#news
Кардеры внедрили малварь в модуль системы процессинга платежей
Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хакеры скрыли свой вредоносный код внутри модуля платежного шлюза Authorize[.]net для WooCommcerce, стараясь избежать обнаружения.
Источник: https://xakep.ru/2023/03/23/authorize-net-malware/
Кардеры внедрили малварь в модуль системы процессинга платежей
Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хакеры скрыли свой вредоносный код внутри модуля платежного шлюза Authorize[.]net для WooCommcerce, стараясь избежать обнаружения.
Источник: https://xakep.ru/2023/03/23/authorize-net-malware/
XAKEP
Кардеры внедрили малварь в модуль системы процессинга платежей
Расследуя атаку на одного из своих клиентов, специалисты Sucuri обнаружили необычную кардерскую кампанию, в ходе которой хакеры скрыли свой вредоносный код внутри модуля платежного шлюза Authorize[.]net для WooCommcerce, стараясь избежать обнаружения.