Хакер - Секреты SI473X. Делаем приемник и ищем скрытые возможности микросхемы SDR
https://justpaste.it/1n85t
https://justpaste.it/1n85t
Хакер - TrueNAS, TrueNAS или OMV? Выбираем софт для сетевого хранилища
https://telegra.ph/Haker---TrueNAS-TrueNAS-ili-OMV-Vybiraem-soft-dlya-setevogo-hranilishcha-08-02
https://telegra.ph/Haker---TrueNAS-TrueNAS-ili-OMV-Vybiraem-soft-dlya-setevogo-hranilishcha-08-02
Telegraph
Хакер - TrueNAS, TrueNAS или OMV? Выбираем софт для сетевого хранилища
https://news.1rj.ru/str/hacker_frei Олег Афонин Содержание статьи TrueNAS Scale, TrueNAS Core и openmediavault Разработчик Базовая ОС и внешний вид Установка, настройка и особенности организации хранилища Куда устанавливается Совместимость и системные требования Поддержка…
Хакер - Халявный инет и заразные соседи. Как работают уязвимости в сети провайдера
https://telegra.ph/Haker---Halyavnyj-inet-i-zaraznye-sosedi-Kak-rabotayut-uyazvimosti-v-seti-provajdera-08-04
https://telegra.ph/Haker---Halyavnyj-inet-i-zaraznye-sosedi-Kak-rabotayut-uyazvimosti-v-seti-provajdera-08-04
Telegraph
Хакер - Халявный инет и заразные соседи. Как работают уязвимости в сети провайдера
https://news.1rj.ru/str/hacker_frei Kirill Murzin Содержание статьи Активные и пассивные абоненты Что делать провайдеру Ботнет Заключение Казалось бы, тема «халявного инета» — что‑то из далекого прошлого. Однако особенности устройства домашних сетей позволяют…
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/qwrtfN
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/qwrtfN
Хакер - Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk
https://telegra.ph/Haker---Ryukami-ne-trogat-Razbiraem-novuyu-versiyu-shifrovalshchika-Ryuk-08-08
https://telegra.ph/Haker---Ryukami-ne-trogat-Razbiraem-novuyu-versiyu-shifrovalshchika-Ryuk-08-08
Telegraph
Хакер - Ryukами не трогать! Разбираем новую версию шифровальщика Ryuk
https://news.1rj.ru/str/hacker_frei Сергей Меньшаков Содержание статьи Общая информация Антиотладка Исполнение Сообщение о выкупе Изменение разрешений дисков Принудительная остановка процессов и служб Шифрование файла Задание печати Дистанционное включение по сети …
Хакер - HTB TheNotebook. Совершаем побег из Docker, чтобы захватить рут
https://telegra.ph/Haker---HTB-TheNotebook-Sovershaem-pobeg-iz-Docker-chtoby-zahvatit-rut-08-09
https://telegra.ph/Haker---HTB-TheNotebook-Sovershaem-pobeg-iz-Docker-chtoby-zahvatit-rut-08-09
Telegraph
Хакер - HTB TheNotebook. Совершаем побег из Docker, чтобы захватить рут
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка. Сканирование портов Точка входа. Манипуляции JWT Точка опоры. Уязвимость при загрузке файлов Продвижение Локальное повышение привилегий В этой статье мы на примере средней по сложности машины…
Хакер - Картинки с секретами. Тестируем восемь утилит для сокрытия данных
https://telegra.ph/Haker---Kartinki-s-sekretami-Testiruem-vosem-utilit-dlya-sokrytiya-dannyh-08-13
https://telegra.ph/Haker---Kartinki-s-sekretami-Testiruem-vosem-utilit-dlya-sokrytiya-dannyh-08-13
Telegraph
Хакер - Картинки с секретами. Тестируем восемь утилит для сокрытия данных
https://news.1rj.ru/str/hacker_frei Марк Клинтов Если ты думаешь, что в фотках с котиками не может скрываться ничего постороннего, — спешу тебя разочаровать (или, наоборот, порадовать!). Сейчас я покажу, как внедрить в картинку, архив или песню любую…
This media is not supported in your browser
VIEW IN TELEGRAM
Начните обучение кибербезопасности с практики в компании с практикующими пентестерами!
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
Хакер - LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним
https://telegra.ph/Haker---LUKS-good-Stavim-Linux-na-shifrovannyj-razdel-i-delaem-udobnoj-rabotu-s-nim-08-14
https://telegra.ph/Haker---LUKS-good-Stavim-Linux-na-shifrovannyj-razdel-i-delaem-udobnoj-rabotu-s-nim-08-14
Telegraph
Хакер - LUKS good! Ставим Linux на шифрованный раздел и делаем удобной работу с ним
https://news.1rj.ru/str/hacker_frei Андрей Балабанов Содержание статьи Как устроен раздел LUKS Шифруем Настраиваем авторазблокировку Создание ключей восстановления Делаем копию мастер-ключа Добавляем пароль восстановления в Active Directory Заключение Сегодня полнодисковое…
Хакер - Apple будет искать детское порно среди фотографий пользователей
https://telegra.ph/Haker---Apple-budet-iskat-detskoe-porno-sredi-fotografij-polzovatelej-08-15
https://telegra.ph/Haker---Apple-budet-iskat-detskoe-porno-sredi-fotografij-polzovatelej-08-15
Telegraph
Хакер - Apple будет искать детское порно среди фотографий пользователей
https://news.1rj.ru/str/hacker_frei Мария Нефёдова Ранее на этой неделе известный криптограф и профессор университета Джонса Хопкинса Мэтью Грин (Matthew Green) сообщил в Twitter, что компания Apple скоро начнет искать среди пользовательских изображений признаки сексуального…
Хакер - HTB Love. Захватываем веб-сервер на Windows и Apache через SSRF
https://telegra.ph/Haker---HTB-Love-Zahvatyvaem-veb-server-na-Windows-i-Apache-cherez-SSRF-08-15
https://telegra.ph/Haker---HTB-Love-Zahvatyvaem-veb-server-na-Windows-i-Apache-cherez-SSRF-08-15
Telegraph
Хакер - HTB Love. Захватываем веб-сервер на Windows и Apache через SSRF
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка. Сканирование портов Точка входа Точка опоры Локальное повышение привилегий В этой статье я покажу, как подделка серверных запросов (SSRF) может помочь при компрометации хоста. Также мы…
Хакер - Проект «Пегас». Как общественность узнала про NSO Group и ее спайварь
https://telegra.ph/Haker---Proekt-Pegas-Kak-obshchestvennost-uznala-pro-NSO-Group-i-ee-spajvar-08-15
https://telegra.ph/Haker---Proekt-Pegas-Kak-obshchestvennost-uznala-pro-NSO-Group-i-ee-spajvar-08-15
Telegraph
Хакер - Проект «Пегас». Как общественность узнала про NSO Group и ее спайварь
https://news.1rj.ru/str/hacker_frei Мария Нефёдова Содержание статьи Проект «Пегас» 0-day в iOS Бан на Amazon Реакция NSO Group Расследование властей В середине июня 2021 года правозащитная организация Amnesty International, некоммерческий проект Forbidden…
Хакер - Инструменты разведчика. Подбираем полезные утилиты для разведки при охоте за багами
https://telegra.ph/Haker---Instrumenty-razvedchika-Podbiraem-poleznye-utility-dlya-razvedki-pri-ohote-za-bagami-08-23
https://telegra.ph/Haker---Instrumenty-razvedchika-Podbiraem-poleznye-utility-dlya-razvedki-pri-ohote-za-bagami-08-23
Telegraph
Хакер - Инструменты разведчика. Подбираем полезные утилиты для разведки при охоте за багами
https://news.1rj.ru/str/hacker_frei joelblack Содержание статьи Поиск поддоменов Словари Сканеры портов Файлы, директории, параметры Internet Wayback Machine GitHub Фреймворки Заключение Любой взлом начинается со сбора информации о цели. Чем быстрее и качественнее…
Где получить хорошую базу по информационной безопасности?
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку
Три топовых эксперта проведут вас по трём главным направлениям кибербезопасности.
Знания, полученные на интенсиве — полноценная база для старта в информационной безопасности. Остается лишь забрать сертификат и выбрать своё направление!
Записывайтесь на ближайший интенсив по ссылке: https://is.gd/qwrtfN
Хакер - Framework. Модульный ноутбук с правом на ремонт, апгрейд и модификацию
https://telegra.ph/Haker---Framework-Modulnyj-noutbuk-s-pravom-na-remont-apgrejd-i-modifikaciyu-08-23
https://telegra.ph/Haker---Framework-Modulnyj-noutbuk-s-pravom-na-remont-apgrejd-i-modifikaciyu-08-23
Telegraph
Хакер - Framework. Модульный ноутбук с правом на ремонт, апгрейд и модификацию
https://news.1rj.ru/str/hacker_frei Евгений Зобнин Содержание статьи Framework Модули расширения ОС, дрова и бубен Размер, клавиатура, тачпад Будущее Выводы Есть вещи, которые меняют привычный нам мир: iPhone, перевернувший представление о том, каким должен…
Хакер - HTB Proper. Пишем tamper для sqlmap и эксплуатируем race condition через RFI
https://telegra.ph/Haker---HTB-Proper-Pishem-tamper-dlya-sqlmap-i-ehkspluatiruem-race-condition-cherez-RFI-08-24
https://telegra.ph/Haker---HTB-Proper-Pishem-tamper-dlya-sqlmap-i-ehkspluatiruem-race-condition-cherez-RFI-08-24
Telegraph
Хакер - HTB Proper. Пишем tamper для sqlmap и эксплуатируем race condition через RFI
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веб-контента Точка входа Точка опоры Уязвимость RFI Утечка хеша NTLM Уязвимость race condition Локальное повышение привилегий В этой статье мы пройдем машину…
Хакер - Реверс-шелл на 237 байт. Изучаем хаки Linux для уменьшения исполняемого файла
https://justpaste.it/80kv8
https://justpaste.it/80kv8
Хакер - Атаки на STP. Взламываем протокол STP с помощью Yersinia
https://telegra.ph/Haker---Ataki-na-STP-Vzlamyvaem-protokol-STP-s-pomoshchyu-Yersinia-08-30
https://telegra.ph/Haker---Ataki-na-STP-Vzlamyvaem-protokol-STP-s-pomoshchyu-Yersinia-08-30
Telegraph
Хакер - Атаки на STP. Взламываем протокол STP с помощью Yersinia
https://news.1rj.ru/str/hacker_frei Алексей Киселев Содержание статьи Как устроен STP Практика Защита Root guard BPDU guard BPDU filter Вывод Протокол STP был придуман аж в 1985 году, но активно используется до сих пор и насчитывает несколько модификаций. …