Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Завершил запись видеоуроков по веб-уязвимостям категории A1 - Injection bWAPP (buggy web application).

Получилось 31 видео, общей продолжительностью 2 часа 40 минут.
Стоимость данного блока видеоуроков составляет 2 400 рублей.

Для приобретения пишите по контактам: @timcore1
#bug_bounty
#bug_hunting

#10 Bug Bounty. Понимание того, почему Вы терпите неудачу.

Здравствуйте, дорогие друзья.

Вы потратили часы на поиск уязвимостей и не нашли ни одной? Или Вы продолжаете отправлять отчеты, которые имеют пометку «Информативные», «N/A» или «Дубликат»? Вы выполнили все правила. Вы использовали все инструменты. Что происходит не так? Какие секреты скрывают от Вас лидеры-хакеры? В этом разделе я расскажу об ошибках, которые мешают Вам добиться успеха в борьбе за ошибки, и о том, как Вы можете их улучшить.

Подробнее: https://timcore.ru/2023/08/28/10-bug-bounty-ponimanie-togo-pochemu-vy-terpite-neudachu/
#bug_bounty
#bug_hunting

#11 Bug Bounty. Вы стремитесь только к легкой добыче.

Здравствуйте, дорогие друзья.

Еще одна ошибка, которую часто допускают новички, — полагаться на сканеры уязвимостей. Компании регулярно сканируют и проверяют свои приложения, и другие охотники за ошибками часто делают то же самое, поэтому такой подход не даст Вам хороших результатов.

Подробнее: https://timcore.ru/2023/08/28/11-bug-bounty-vy-stremites-tolko-k-legkoj-dobyche/
#bug_bounty
#bug_hunting

#12 Bug Bounty. Что делать, если Вы застряли при поиске багов?

Здравствуйте, дорогие друзья.

Когда я начал заниматься поиском ошибок, я часто проводил дни или недели, не находя ни одной уязвимости. Моей первой целью была социальная сеть с большим скоупом. Но после того, как я сообщил о своих первых CSRF и IDOR, у меня вскоре закончились идеи (и удача). Я начал проверять одни и те же уязвимости снова и снова, и пробовать разные автоматические инструменты, но безрезультатно.
Позже я узнал, что я был не один; этот тип спада ошибок на удивление распространен среди новых хакеров.

Подробнее: https://timcore.ru/2023/08/29/12-bug-bounty-chto-delat-esli-vy-zastrjali-pri-poiske-bagov/
#bug_bounty
#bug_hunting

#13 Bug Bounty. Как работает интернет. Часть 1. Модель клиент-сервер.

Прежде чем приступить к поиску ошибок, давайте потратим некоторое время на то, чтобы понять, как работает сеть. Поиск веб-уязвимостей заключается в использовании слабых мест этой технологии, поэтому все хорошие хакеры должны иметь четкое представление о них. Если Вы уже знакомы с этими процессами, можно перейти к контролю безопасности в Интернете. Следующий вопрос послужит хорошей отправной точкой: что происходит, когда Вы вводите www google com в браузере? Другими словами, как Ваш браузер узнает, как перейти с доменного имени, например google.com, на искомую веб-страницу? Давайте выясним.

Подробнее: https://timcore.ru/2023/08/29/13-bug-bounty-kak-rabotaet-internet-chast-1-model-klient-server/
#bug_bounty
#bug_hunting

#12 Bug Bounty. Написание хорошего отчета. Часть 5.

Здравствуйте, дорогие друзья.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.

Более подробнее в видео. Приятного просмотра!

https://www.youtube.com/watch?v=0vSSHOR9rDo
#bug_bounty
#bug_hunting

#14 Bug Bounty. Как работает интернет. Часть 2. Система доменных имен. Интернет-порты.

Здравствуйте, дорогие друзья.

Откуда Ваш браузер и другие веб-клиенты узнают, где найти эти ресурсы? (смотрите предыдущую статью). Что ж, каждое устройство, подключенное к Интернету, имеет уникальный адрес Интернет-протокола (IP), который другие устройства могут использовать для его поиска. Однако IP-адреса состоят из цифр и букв, которые человеку трудно запомнить. Например, старый формат IP-адресов IPv4 выглядит так: 123.45.67.89. Новая версия IPv6 выглядит еще сложнее: 2001:db8::ff00:42:8329.

Подробнее: https://timcore.ru/2023/08/30/14-bug-bounty-kak-rabotaet-internet-chast-2-sistema-domennyh-imen-internet-porty/
#bug_bounty
#bug_hunting

#15 Bug Bounty. Как работает интернет. Часть 3. HTTP-запросы и ответы.

Здравствуйте. дорогие друзья.

После установления соединения браузер и сервер взаимодействуют через протокол передачи гипертекста (HTTP). HTTP — это набор правил, определяющих, как структурировать и интерпретировать интернет-сообщения, а также как веб-клиенты и веб-серверы должны обмениваться информацией.

Подробнее: https://timcore.ru/2023/08/30/15-bug-bounty-kak-rabotaet-internet-chast-3-http-zaprosy-i-otvety/
#news

Малварь KmsdBot научилась атаковать IoT-устройства

Эксперты предупредили, что обновленная версия ботнета KmsdBot теперь атакует устройства интернета вещей (IoT), расширяя свои возможности и поверхность атак.

Источник: https://xakep.ru/2023/08/29/kmsdbot-vs-iot/
#bug_bounty
#bug_hunting

#16 Bug Bounty. Элементы управления интернет-безопасностью. Кодировка контента.

Здравствуйте, дорогие друзья.

Теперь, когда у Вас есть общее представление о том, как информация передается через Интернет, давайте углубимся в некоторые фундаментальные меры безопасности, которые защищают ее от злоумышленников. Чтобы эффективно искать ошибки, Вам часто придется придумывать творческие способы обойти эти элементы управления, поэтому сначала Вам нужно понять, как они работают.

Подробнее: https://timcore.ru/2023/08/31/16-bug-bounty-jelementy-upravlenija-internet-bezopasnostju-kodirovka-kontenta/
#news

В магазине Google Play нашли вредоносные версии Signal и Telegram

Компания ESET сообщает, что в Google Play Store и Samsung Galaxy Store проникли зараженные троянами клоны приложений Signal и Telegram. Фальшивки содержали шпионское ПО BadBazaar и распространялись китайской хак-группой GREF.

Источник: https://xakep.ru/2023/08/31/badbazaar/
#books

Название: «Алгоритмы на практике. Решение реальных задач.»
Автор: Даниэль Зингаро
Год: 2023

«Алгоритмы на практике» научат решать самые трудные и интересные программистские задачи, а также разрабатывать собственные алгоритмы. В качестве примеров для обучения взяты реальные задания с международных соревнований по программированию. Вы узнаете, как классифицировать задачи, правильно подбирать структуру данных и выбирать алгоритм для решения. Поймете, что выбор структуры данных — будь то хеш-таблица, куча или дерево — влияет на скорость выполнения программы и на эффективность алгоритма. Разберетесь, как применять рекурсию, динамическое программирование, двоичный поиск.
Никакого условного псевдокода, все примеры сопровождаются исходным кодом на языке Си с подробными объяснениями.

Скачать.
#books

Название: «Грокаем функциональное мышление.»
Автор: Норманд Эрик
Год: 2023

Кодовые базы разрастаются, становясь все сложнее и запутаннее, что не может не пугать разработчиков. Как обнаружить код, изменяющий состояние вашей системы? Как сделать код таким, чтобы он не увеличивал сложность и запутанность кодовой базы?
Большую часть «действий», изменяющих состояние, можно превратить в «вычисления», чтобы ваш код стал проще и логичнее.
Вы научитесь бороться со сложными ошибками синхронизации, которые неизбежно проникают в асинхронный и многопоточный код, узнаете, как компонуемые абстракции предотвращают дублирование кода, и откроете для себя новые уровни его выразительности.

Книга предназначена для разработчиков среднего и высокого уровня, создающих сложный код.

Примеры, иллюстрации, вопросы для самопроверки и практические задания помогут надежно закрепить новые знания.

Скачать.
Здравствуйте, дорогие друзья.
Внимание, акция!!! Продлится 5 дней, со 1-го сентября, до 5-го сентября включительно.
Комплект из 4-х книг за 1770 рублей.

Две книги по цене одной:

1. «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.»
В книге:

- Разбор и эксплуатация каждой уязвимости пошагово и максимально подробно, со цветными иллюстрациями
- По каждой уязвимости даны рекомендации по защите

Подробнее по ссылке: https://vk.com/uslugi-44038255?screen=group&w=product-44038255_8337216%2Fquery

2. «Уязвимости DVWA. Полное прохождение».
В книге:

- Исчерпывающее описание всех заложенных в приложение уязвимостей, на всех уровнях сложности,
включая: «low»,«medium»,«high».

Подробнее по ссылке:https://vk.com/uslugi-44038255?screen=group&w=product-44038255_7367979%2Fquery

Плюс 2 бонусные книги:
1.«Уязвимость SQL-инъекция. Практическое руководство для хакеров.»
2.«Уязвимость Cross-Site Scripting XSS. Практическое руководство для хакеров.»

Цена: 1770 рублей.

Для приобретения пишите: @timcore1