#bug_bounty
#bug_hunting
#6 Bug Bounty - Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=RtpTg7u4H8s
#bug_hunting
#6 Bug Bounty - Частные программы.
Здравствуйте, дорогие друзья.
Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=RtpTg7u4H8s
#news
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.
Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования, у них 13,68% и 11,32% соответственно.
Источник: https://xakep.ru/2023/07/31/ddos-q2-2023/
XAKEP
Qrator Labs: во втором квартале самым атакуемым сегментом стал финансовый сектор
Аналитики Qrator Labs сообщают, что во втором квартале 2023 года больше всего от DDoS-атак пострадал финансовый сегмент, на долю которого пришлось 44,34% всех атак на уровне L3-L4. Вторую и третью строчки заняли сегменты электронной коммерции и онлайн образования…
#news
#idor
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).
Источник: https://xakep.ru/2023/07/31/idor-risks/
#idor
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским центром кибербезопасности (ACSC) и Агентством национальной безопасности США (АНБ).
Источник: https://xakep.ru/2023/07/31/idor-risks/
XAKEP
CISA предупреждает о рисках взлома из-за уязвимостей IDOR
Веб-приложения с небезопасными прямыми ссылками на объекты (IDOR, Insecure direct object references) подвергаются значительным рискам взлома, предупреждают специалисты Агентства по кибербезопасности и защите инфраструктуры США (CISA), совместно с Австралийским…
«...Во-первых, системы ИИ будут непревзойденным инструментом для хакеров-людей. А во-вторых, они сами станут хакерами. ИИ будет находить уязвимости во всех видах социальных, экономических и политических систем, а затем использовать их с беспрецендентной скоростью, масштабом, размахом и изощренностью. Это не просто разница в интенсивности, это качественно иной хакинг...»
«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
«...Представьте себе, что компания-разработчик программного обеспечения сможет внедрять ИИ-детектор уязвимостей непосредственно в код программы. Уязвимости будут найдены и устранены еще до того, как программное обеспечение будет
выпущено. Тестирование может идти автоматически в процессе разработки...»
Брюс Шнайер - «Взломать все: Как сильные мира сего используют уязвимости систем в своих интересах.»
#hackthebox
#htb
#hacking
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator
https://www.youtube.com/watch?v=PS2duvVcjws
#htb
#hacking
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading a PDF File and finding credentials in it, using CME again and using CME to test smb, winrm, and mssql
10:00 - Using mssqlclient to login to access MSSQL
10:50 - Using XP_DIRTREE to request a file off an SMB Share in order to intercept the hash of the user running MSSQL, then cracking it
18:45 - Using Evil-WinRM to login to the box with SQL_SVC account, uploading Certify.exe and not finding a vulnerable certificate
20:45 - Looking at the error logs and discovering a user entered their password as a username so it got logged. Logging in as Ryan.Cooper
23:40 - Running Certify again as Ryan and finding a vulnerable UserAuthentication Certificate
25:00 - Using Certify Scenario #3 to create a UserAuthentication certificate with Administrator as the Alt Name which lets us authenticate as them
26:00 - Cannot use the certificate for WinRM because there isn't SSL (5986)
30:00 - Uploading Rubeus and the PFX File to the box, so we can use the PFX to obtain the local administrator NTLM Hash
33:30 - Showing an alternative method with Certipy which lets us run this attack from our attacker box without uploading files to the box
37:40 - Showing an alternate way to root via Silver Tickets and MSSQL, Explaining what a TGS Ticket is and why this attack works
41:10 - Generating the NTLM Hash from the password because that is what signs/encrypts kerberos tickets
43:00 - Using Ticketer.py to generate a silver ticket which lets us log into MSSQL as Administrator
https://www.youtube.com/watch?v=PS2duvVcjws
YouTube
HackTheBox - Escape
00:00 - Introduction
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading…
01:00 - Start of nmap
03:10 - Examining SSL Certificates and seeing "sequel-DC-CA", which hints towards there being a Certificate Authority
05:45 - Using CrackMapExec to enumerate file shares
06:30 - Accessing the Public Share, downloading…
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
Внимание, акция!!! Продлится 5 дней, со 2-го августа, до 6-го августа включительно.
Комплект из 4-х книг за 1770 рублей.
Две книги по цене одной:
1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:
- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями.
- По каждой уязвимости даны рекомендации по защите.
Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery
2. «Уязвимости DVWA. Полное прохождение».
В книге:
- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».
Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery
Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»
Цена: 1770 рублей.
Для приобретения пишите: @timcore1
#bug_bounty
#bug_hunting
#7 Bug Bounty. Выбор правильной программы.
Здравствуйте, дорогие друзья.
Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают для себя эти программы и занимаются взломом на них, и новичкам становится все труднее начать работу.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=h6ozkq5UMdo
#bug_hunting
#7 Bug Bounty. Выбор правильной программы.
Здравствуйте, дорогие друзья.
Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают для себя эти программы и занимаются взломом на них, и новичкам становится все труднее начать работу.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=h6ozkq5UMdo
YouTube
#7 Bug Bounty. Выбор правильной программы.
#7 Bug Bounty. Выбор правильной программы.
Здравствуйте, дорогие друзья.
Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают…
Здравствуйте, дорогие друзья.
Bug Bounty - отличный способ получить опыт в сфере кибербезопасности и заработать дополнительные деньги. Но отрасль становится все более конкурентоспособной. Многие люди открывают…
#robot
Бот мониторинга коэффициентов лайва на заданную величину.
Видео работы бота-парсера ищущего изменения коэффициентов Live 1xstavka (1xbet) на заданную величину и по нужным условиям с уведомлением в телеграмм. Гибко задаются параметры – например изменение значений коэффициентов в течении трёх минут в Live на 40 и более процентов. Либо изменение величины значения Тотала и Форы при заблокированных ранее коэффициентах букмекером. Бот используется для мониторинга ставок на договорные матчи. Резкие изменения коэффициентов при неизменном счёте, красных карточках и отсутствии нарушений, очень часто указывают на то, что кто-то вносит большие ставки на определённое событие, и это может быть инсайдерская информация.
По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам: @timcore1
https://www.youtube.com/watch?v=A25UHLkfnbY
Бот мониторинга коэффициентов лайва на заданную величину.
Видео работы бота-парсера ищущего изменения коэффициентов Live 1xstavka (1xbet) на заданную величину и по нужным условиям с уведомлением в телеграмм. Гибко задаются параметры – например изменение значений коэффициентов в течении трёх минут в Live на 40 и более процентов. Либо изменение величины значения Тотала и Форы при заблокированных ранее коэффициентах букмекером. Бот используется для мониторинга ставок на договорные матчи. Резкие изменения коэффициентов при неизменном счёте, красных карточках и отсутствии нарушений, очень часто указывают на то, что кто-то вносит большие ставки на определённое событие, и это может быть инсайдерская информация.
По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам: @timcore1
https://www.youtube.com/watch?v=A25UHLkfnbY
YouTube
Бот мониторинга коэффициентов лайва на заданную величину.
Бот мониторинга коэффициентов лайва на заданную величину.
Видео работы бота-парсера ищущего изменения коэффициентов Live 1xstavka (1xbet) на заданную величину и по нужным условиям с уведомлением в телеграмм. Гибко задаются параметры – например изменение…
Видео работы бота-парсера ищущего изменения коэффициентов Live 1xstavka (1xbet) на заданную величину и по нужным условиям с уведомлением в телеграмм. Гибко задаются параметры – например изменение…
#robot
Бот мониторинг биржи ставок betwatch.
Бот мониторинг биржи ставок – betwatch fr/money с уведомлением в телеграмм, когда сумма ставок на определённое событие превышает нужные критерии. Используется в поиске договорных матчей. Перед ставкой на «выгодное» событие, рекомендуется посмотреть график ставок по времени, на том же сайте betwatch, так как при договорных матчах и инсайдерской информации часто ставки идут свечками.
Частями ставятся большие суммы единовременно. И на графике это прекрасно видно. Бот отыскивает аномальную концентрацию ставок на биржевом сайте betwatch fr
По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам:
- телеграм: @timcore1
https://www.youtube.com/watch?v=n5LYFOFnXlA
Бот мониторинг биржи ставок betwatch.
Бот мониторинг биржи ставок – betwatch fr/money с уведомлением в телеграмм, когда сумма ставок на определённое событие превышает нужные критерии. Используется в поиске договорных матчей. Перед ставкой на «выгодное» событие, рекомендуется посмотреть график ставок по времени, на том же сайте betwatch, так как при договорных матчах и инсайдерской информации часто ставки идут свечками.
Частями ставятся большие суммы единовременно. И на графике это прекрасно видно. Бот отыскивает аномальную концентрацию ставок на биржевом сайте betwatch fr
По вопросам или для приобретения скрипта, а также написание робота под заказ, пишите по контактам:
- телеграм: @timcore1
https://www.youtube.com/watch?v=n5LYFOFnXlA
YouTube
Бот мониторинг биржи ставок betwatch.
Бот мониторинг биржи ставок betwatch.
Бот мониторинг биржи ставок – betwatch.fr/money с уведомлением в телеграмм, когда сумма ставок на определённое событие превышает нужные критерии. Используется в поиске договорных матчей. Перед ставкой на «выгодное» событие…
Бот мониторинг биржи ставок – betwatch.fr/money с уведомлением в телеграмм, когда сумма ставок на определённое событие превышает нужные критерии. Используется в поиске договорных матчей. Перед ставкой на «выгодное» событие…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 1.
1. C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | О КУРСЕ И ПЛАНАХ КАНАЛА
2. C# ПЕРВАЯ ПРОГРАММА | VISUAL STUDIO | КАК СОЗДАТЬ ПРОЕКТ | |Урок #1
3. СТРУКТУРА ПРОЕКТА | СТРУКТУРА И ПОРЯДОК ВЫПОЛНЕНИЯ ПРОГРАММЫ | Урок #2
4. ТИПЫ ДАННЫХ В C# | Урок # 3
5. ЧТО ТАКОЕ ПЕРЕМЕННАЯ В C# | ОБЪЯВЛЕНИЕ И ИНИЦИАЛИЗАЦИЯ ПЕРЕМЕННЫХ | ПРИСВОЕНИЕ ЗНАЧЕНИЙ | C# Урок #4
6. C# ВВОД ДАННЫХ В КОНСОЛЬ | Урок # 5
7. C# КОНВЕРТАЦИЯ СТРОКИ В ЧИСЛО | C# КЛАСС CONVERT | Урок # 6
8. C# ПРЕОБРАЗОВАНИЕ СТРОК | PARSE STRING | TRYPARSE STRING | Урок # 7
9. ЗАКРЫВАЕТСЯ КОНСОЛЬ C# ЧТО ДЕЛАТЬ
10. ОПЕРАТОРЫ. АРИФМЕТИЧЕСКИЕ ОПЕРАЦИИ С ЧИСЛАМИ В C# | Урок # 8
https://vk.com/school_timcore?w=wall-80056907_1877
#programming
C# От новичка к профессионалу. Часть 1.
1. C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | О КУРСЕ И ПЛАНАХ КАНАЛА
2. C# ПЕРВАЯ ПРОГРАММА | VISUAL STUDIO | КАК СОЗДАТЬ ПРОЕКТ | |Урок #1
3. СТРУКТУРА ПРОЕКТА | СТРУКТУРА И ПОРЯДОК ВЫПОЛНЕНИЯ ПРОГРАММЫ | Урок #2
4. ТИПЫ ДАННЫХ В C# | Урок # 3
5. ЧТО ТАКОЕ ПЕРЕМЕННАЯ В C# | ОБЪЯВЛЕНИЕ И ИНИЦИАЛИЗАЦИЯ ПЕРЕМЕННЫХ | ПРИСВОЕНИЕ ЗНАЧЕНИЙ | C# Урок #4
6. C# ВВОД ДАННЫХ В КОНСОЛЬ | Урок # 5
7. C# КОНВЕРТАЦИЯ СТРОКИ В ЧИСЛО | C# КЛАСС CONVERT | Урок # 6
8. C# ПРЕОБРАЗОВАНИЕ СТРОК | PARSE STRING | TRYPARSE STRING | Урок # 7
9. ЗАКРЫВАЕТСЯ КОНСОЛЬ C# ЧТО ДЕЛАТЬ
10. ОПЕРАТОРЫ. АРИФМЕТИЧЕСКИЕ ОПЕРАЦИИ С ЧИСЛАМИ В C# | Урок # 8
https://vk.com/school_timcore?w=wall-80056907_1877
VK
Школа этичного хакинга Timcore. Запись со стены.
#csharp@hacker_timcore
#programming@hacker_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@hacker_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#bug_bounty
#bug_hunting
#8 Bug Bounty. Написание хорошего отчета. Часть 1.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=WSExjpo39Vs
#bug_hunting
#8 Bug Bounty. Написание хорошего отчета. Часть 1.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=WSExjpo39Vs
YouTube
#8 Bug Bounty. Написание хорошего отчета. Часть 1.
#8 Bug Bounty. Написание хорошего отчета. Часть 1.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 2.
11. ПРИОРИТЕТ АРИФМЕТИЧЕСКИХ ОПЕРАЦИЙ C# | Урок # 9
12. НЕСКОЛЬКО ПРОЕКТОВ В ОДНОМ РЕШЕНИИ | Урок # 10
13. СРЕДНЕЕ АРИФМЕТИЧЕСКОЕ ЧИСЕЛ | КОНВЕРТЕР ВАЛЮТ | C# ДОМАШНИЕ ЗАДАНИЯ | #1
14. ИНКРЕМЕНТ И ДЕКРЕМЕНТ | ПОСТФИКСНЫЙ И ПРЕФИКСНЫЙ | Урок # 11
15. ОПЕРАЦИИ СРАВНЕНИЯ | ОПЕРАТОРЫ ОТНОШЕНИЯ | Урок # 12
16. IF ELSE C# | КОНСТРУКЦИЯ ЛОГИЧЕСКОГО ВЫБОРА | ВЕТВЛЕНИЕ В C# | # 13
17. ЛОГИЧЕСКИЕ ОПЕРАТОРЫ C# | СОКРАЩЁННЫЕ ЛОГИЧЕСКИЕ ОПЕРАЦИИ | # 14
18. ПРОВЕРКА ЧИСЛА НА ЧЁТНОСТЬ В C#| C# ДОМАШНИЕ ЗАДАНИЯ | #2
19. SWITCH C# | ЧТО ЭТО | ПРИМЕР | СИНТАКСИС | ОПЕРАТОР МНОЖЕСТВЕННОГО ВЫБОРА | C# 15
20. ПИШЕМ КАЛЬКУЛЯТОР НА C# | КАК НАПИСАТЬ КАЛЬКУЛЯТОР НА C# | C# ДОМАШНИЕ ЗАДАНИЯ | #3
https://vk.com/school_timcore?w=wall-80056907_1882
#programming
C# От новичка к профессионалу. Часть 2.
11. ПРИОРИТЕТ АРИФМЕТИЧЕСКИХ ОПЕРАЦИЙ C# | Урок # 9
12. НЕСКОЛЬКО ПРОЕКТОВ В ОДНОМ РЕШЕНИИ | Урок # 10
13. СРЕДНЕЕ АРИФМЕТИЧЕСКОЕ ЧИСЕЛ | КОНВЕРТЕР ВАЛЮТ | C# ДОМАШНИЕ ЗАДАНИЯ | #1
14. ИНКРЕМЕНТ И ДЕКРЕМЕНТ | ПОСТФИКСНЫЙ И ПРЕФИКСНЫЙ | Урок # 11
15. ОПЕРАЦИИ СРАВНЕНИЯ | ОПЕРАТОРЫ ОТНОШЕНИЯ | Урок # 12
16. IF ELSE C# | КОНСТРУКЦИЯ ЛОГИЧЕСКОГО ВЫБОРА | ВЕТВЛЕНИЕ В C# | # 13
17. ЛОГИЧЕСКИЕ ОПЕРАТОРЫ C# | СОКРАЩЁННЫЕ ЛОГИЧЕСКИЕ ОПЕРАЦИИ | # 14
18. ПРОВЕРКА ЧИСЛА НА ЧЁТНОСТЬ В C#| C# ДОМАШНИЕ ЗАДАНИЯ | #2
19. SWITCH C# | ЧТО ЭТО | ПРИМЕР | СИНТАКСИС | ОПЕРАТОР МНОЖЕСТВЕННОГО ВЫБОРА | C# 15
20. ПИШЕМ КАЛЬКУЛЯТОР НА C# | КАК НАПИСАТЬ КАЛЬКУЛЯТОР НА C# | C# ДОМАШНИЕ ЗАДАНИЯ | #3
https://vk.com/school_timcore?w=wall-80056907_1882
VK
Школа этичного хакинга Timcore. Запись со стены.
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 3.
21. ЦИКЛ WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 16
22. ЦИКЛ DO WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 17
23. СУММА И КОЛИЧЕСТВО ЧЕТНЫХ И НЕЧЕТНЫХ ЧИСЕЛ В ДИАПАЗОНЕ | C# ДОМАШНИЕ ЗАДАНИЯ | #4
24. C# ЦИКЛ FOR # 18
25. C# ЦИКЛ FOR | В ОБРАТНОМ ПОРЯДКЕ | НЕСКОЛЬКО ПЕРЕМЕННЫХ | НЕСКОЛЬКО УСЛОВИЙ | # 19
26. КЛЮЧЕВОЕ СЛОВО BREAK | ОПЕРАТОР BREAK | ПРИМЕР | СИНТАКСИС # 20
27. КЛЮЧЕВОЕ СЛОВО CONTINUE| ОПЕРАТОР CONTINUE | ПРИМЕР | # 21
28. ВЛОЖЕННЫЕ ЦИКЛЫ | КАК РАБОТАЮТ | ПРИМЕР | # 22
29. КАК НАРИСОВАТЬ ТРЕУГОЛЬНИК В КОНСОЛИ C# | C# ДОМАШНИЕ ЗАДАНИЯ | #5
30. ТЕРНАРНЫЙ ОПЕРАТОР | ЧТО ЭТО | ПРИМЕР | КАК ИСПОЛЬЗОВАТЬ | # 23
https://vk.com/school_timcore?w=wall-80056907_1883
#programming
C# От новичка к профессионалу. Часть 3.
21. ЦИКЛ WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 16
22. ЦИКЛ DO WHILE | ЧТО ЭТО | КАК РАБОТАЕТ | # 17
23. СУММА И КОЛИЧЕСТВО ЧЕТНЫХ И НЕЧЕТНЫХ ЧИСЕЛ В ДИАПАЗОНЕ | C# ДОМАШНИЕ ЗАДАНИЯ | #4
24. C# ЦИКЛ FOR # 18
25. C# ЦИКЛ FOR | В ОБРАТНОМ ПОРЯДКЕ | НЕСКОЛЬКО ПЕРЕМЕННЫХ | НЕСКОЛЬКО УСЛОВИЙ | # 19
26. КЛЮЧЕВОЕ СЛОВО BREAK | ОПЕРАТОР BREAK | ПРИМЕР | СИНТАКСИС # 20
27. КЛЮЧЕВОЕ СЛОВО CONTINUE| ОПЕРАТОР CONTINUE | ПРИМЕР | # 21
28. ВЛОЖЕННЫЕ ЦИКЛЫ | КАК РАБОТАЮТ | ПРИМЕР | # 22
29. КАК НАРИСОВАТЬ ТРЕУГОЛЬНИК В КОНСОЛИ C# | C# ДОМАШНИЕ ЗАДАНИЯ | #5
30. ТЕРНАРНЫЙ ОПЕРАТОР | ЧТО ЭТО | ПРИМЕР | КАК ИСПОЛЬЗОВАТЬ | # 23
https://vk.com/school_timcore?w=wall-80056907_1883
VK
Школа этичного хакинга Timcore. Пост со стены.
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#bug_bounty
#writeup
Shell in the Ghost: Ghostscript CVE-2023-28879 writeup
https://offsec.almond.consulting/ghostscript-cve-2023-28879.html
#writeup
Shell in the Ghost: Ghostscript CVE-2023-28879 writeup
https://offsec.almond.consulting/ghostscript-cve-2023-28879.html
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, с 7-го августа, до 11-го августа включительно.
Комплект из 3-х книг за 1200 рублей.
Две книги по цене одной:
1. Книга: «Kali Linux для начинающих (базовый уровень)».
2. Книга: «Баг Баунти PlayBook».
Плюс 1 бонусная книга, абсолютно бесплатно:
1. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Цена за весь комплект: 1200 рублей.
Подробнее в посте: https://vk.com/hacker_timcore?w=wall-44038255_8072
Для приобретения пишите по контактам: @timcore1
Внимание, акция!!! Продлится 5 дней, с 7-го августа, до 11-го августа включительно.
Комплект из 3-х книг за 1200 рублей.
Две книги по цене одной:
1. Книга: «Kali Linux для начинающих (базовый уровень)».
2. Книга: «Баг Баунти PlayBook».
Плюс 1 бонусная книга, абсолютно бесплатно:
1. Книга: «Руководство по подготовке сертифицированного этичного хакера (CEH).»
Цена за весь комплект: 1200 рублей.
Подробнее в посте: https://vk.com/hacker_timcore?w=wall-44038255_8072
Для приобретения пишите по контактам: @timcore1
#kali_linux
#debug
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.
Здравствуйте, дорогие друзья.
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https:// www. immunityinc. com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер можно подключить как процесс к отладчику после запуска vulnserver.exe или он может быть непосредственно исполняемым и открываться отладчиком.
Подробнее: https://timcore.ru/2023/08/08/91-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otladka-i-povtorenie-sboja/
#debug
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя.
Здравствуйте, дорогие друзья.
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https:// www. immunityinc. com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного проектирования любых двоичных файлов. Уязвимый сервер можно подключить как процесс к отладчику после запуска vulnserver.exe или он может быть непосредственно исполняемым и открываться отладчиком.
Подробнее: https://timcore.ru/2023/08/08/91-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-otladka-i-povtorenie-sboja/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#91 Kali Linux для продвинутого тестирования на проникновение. Отладка и повторение сбоя. - Этичный хакинг с Михаилом Тарасовым…
На стороне сервера мы должны отлаживать приложение. Для выполнения отладки мы скачаем Immunity Debugger с сайта: https://www.immunityinc.com/products/debugger/. Этот отладчик используется в основном для поиска эксплойтов, анализа вредоносных программ и обратного…
«...Информационная безопасность - одна из самых востребованных и
высокооплачиваемых отраслей в любой стране...»
«...Если вы уверены, что сможете стать хакером, вам придется решить, будете вы стремиться к защите общего блага или довольствоваться низменными целями. Вы хотите быть скрывающимся, преступным хакером или праведным, опытным специалистом по ИБ?...»
«...Коллективный всемирный разум считает, что «злой хакер» и «суперинтеллект» должны идти рука об руку. Это неправда. Некоторые из них умные, большинство средние, а остальные вообще бестолковы, как и многие другие люди. Просто хакерам известно о сведениях и процессах, которые незнакомы людям других профессий, например плотникам, сантехникам и электрикам...»
«...Мир специалистов по ИБ полон кандидатов наук, магистрантов и успешных предпринимателей. Теперь хакеры редко меня впечатляют. А вот специалисты по ИБ - всегда...»
«...Не требуется особого ума, чтобы что-то по-новому сломать...»
«...Как хакеру средней руки, мне обычно требуется около часа, чтобы проникнуть, и еще час, чтобы захватить централизованную базу данных аутентификации. Так что на захват сети компании в среднем уходит около двух часов. Самое долгое проникновение заняло у меня три часа...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
высокооплачиваемых отраслей в любой стране...»
«...Если вы уверены, что сможете стать хакером, вам придется решить, будете вы стремиться к защите общего блага или довольствоваться низменными целями. Вы хотите быть скрывающимся, преступным хакером или праведным, опытным специалистом по ИБ?...»
«...Коллективный всемирный разум считает, что «злой хакер» и «суперинтеллект» должны идти рука об руку. Это неправда. Некоторые из них умные, большинство средние, а остальные вообще бестолковы, как и многие другие люди. Просто хакерам известно о сведениях и процессах, которые незнакомы людям других профессий, например плотникам, сантехникам и электрикам...»
«...Мир специалистов по ИБ полон кандидатов наук, магистрантов и успешных предпринимателей. Теперь хакеры редко меня впечатляют. А вот специалисты по ИБ - всегда...»
«...Не требуется особого ума, чтобы что-то по-новому сломать...»
«...Как хакеру средней руки, мне обычно требуется около часа, чтобы проникнуть, и еще час, чтобы захватить централизованную базу данных аутентификации. Так что на захват сети компании в среднем уходит около двух часов. Самое долгое проникновение заняло у меня три часа...»
Роджер Граймс - «Как противостоять хакерским атакам? Уроки экспертов по информационной безопасности.»
#news
#bug_bounty
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую уязвимость составит 2,8 млн рублей (в 5 раз больше обычной выплаты по этим категориям программы).
Источник: https://xakep.ru/2023/08/01/ya-bugbounty/
#bug_bounty
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую уязвимость составит 2,8 млн рублей (в 5 раз больше обычной выплаты по этим категориям программы).
Источник: https://xakep.ru/2023/08/01/ya-bugbounty/
XAKEP
«Яндекс» временно увеличивает награды в «Охоте за ошибками»
Компания «Яндекс» сообщила о запуске нового конкурса в программе «Охота за ошибками». Этичным хакерам предлагается искать в сервисах компании ошибки и уязвимости, которые могут привести к раскрытию чувствительной информации. Максимальная награда за критическую…