Хакер - ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры
https://telegra.ph/Haker---ProxyLogon-Kak-rabotaet-uyazvimost-v-Microsoft-Exchange-Server-i-kak-ee-ispolzuyut-hakery-03-31
https://telegra.ph/Haker---ProxyLogon-Kak-rabotaet-uyazvimost-v-Microsoft-Exchange-Server-i-kak-ee-ispolzuyut-hakery-03-31
Telegraph
Хакер - ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры
https://news.1rj.ru/str/hacker_frei Валентин Холмогоров Содержание статьи Что произошло? Расследование Последствия Неуязвимых программ не бывает — эта истина известна каждому. Но когда злоумышленники отыскивают в каком‑нибудь софте уязвимости нулевого…
Хакер - HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD
https://telegra.ph/Haker---HTB-Luanne-EHkspluatiruem-Lua-chtoby-zahvatit-mashinu-s-NetBSD-04-04
https://telegra.ph/Haker---HTB-Luanne-EHkspluatiruem-Lua-chtoby-zahvatit-mashinu-s-NetBSD-04-04
Telegraph
Хакер - HTB Luanne. Эксплуатируем Lua, чтобы захватить машину с NetBSD
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Перебор каталогов Точка входа Закрепление Продвижение Повышение привилегий Сегодня мы разберем тачку под названием Luanne с площадки Hack The Box, а на ее примере…
Хакер - Android: реверс-инжиниринг Flutter-приложения
https://telegra.ph/Haker---Android-revers-inzhiniring-Flutter-prilozheniya-04-05
https://telegra.ph/Haker---Android-revers-inzhiniring-Flutter-prilozheniya-04-05
Telegraph
Хакер - Android: реверс-инжиниринг Flutter-приложения
https://news.1rj.ru/str/hacker_frei Евгений Зобнин Содержание статьи Почитать Реверс-инжиниринг Flutter-приложения Разработчику Четыре ошибки при использовании корутин и Flow Советы по использованию корутин Автоматически устаревающие комментарии Пять функций-расширений…
Ты хочешь научиться программировать абсолютно бесплатно?
Когда есть столько материала в сети, нужно просто знать где искать. Админы канала @programmirovanie404 находят по просторам интернета классный материал для обучения программированию и публикуют его на канале абсолютно бесплатно. Например:
— Легендарный Гарвардский курс CS50 по основам программирования
— Бесплатные хостинги для веб-разработчиков
— Шпаргалка по Python 3
— 10 комбинаций в VS Code, которые должен знать каждый разработчик
Все ссылки кликабильны. Переходите. Учите. Наслаждайтесь.
Когда есть столько материала в сети, нужно просто знать где искать. Админы канала @programmirovanie404 находят по просторам интернета классный материал для обучения программированию и публикуют его на канале абсолютно бесплатно. Например:
— Легендарный Гарвардский курс CS50 по основам программирования
— Бесплатные хостинги для веб-разработчиков
— Шпаргалка по Python 3
— 10 комбинаций в VS Code, которые должен знать каждый разработчик
Все ссылки кликабильны. Переходите. Учите. Наслаждайтесь.
Хакер - Препарируем TypeLibrary. Реверсим код с ActiveX и OLE Automation
https://telegra.ph/Haker---Prepariruem-TypeLibrary-Reversim-kod-s-ActiveX-i-OLE-Automation-04-07
https://telegra.ph/Haker---Prepariruem-TypeLibrary-Reversim-kod-s-ActiveX-i-OLE-Automation-04-07
Telegraph
Хакер - Препарируем TypeLibrary. Реверсим код с ActiveX и OLE Automation
https://news.1rj.ru/str/hacker_frei МВК Чего только не придумают хитрые кодеры, дабы осложнить работу бедным хакерам, ломающим их софт! Все уже привыкли к тому, что исполняемый модуль программы использует классы, функции и методы, содержащиеся в нем…
Хакер - Путь отказа. Каких фич мы лишились в современных смартфонах
https://telegra.ph/Haker---Put-otkaza-Kakih-fich-my-lishilis-v-sovremennyh-smartfonah-04-10
https://telegra.ph/Haker---Put-otkaza-Kakih-fich-my-lishilis-v-sovremennyh-smartfonah-04-10
Telegraph
Хакер - Путь отказа. Каких фич мы лишились в современных смартфонах
https://news.1rj.ru/str/hacker_frei Олег Афонин Содержание статьи Google Pixel: шаг назад — два шага назад Apple iPhone: окончательный отказ от 3D Touch Motorola: конец модулей и небьющихся дисплеев LG: такой же, но с крылышками Huawei: жизнь без Google Samsung и Huawei:…
Хакер - HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON
https://telegra.ph/Haker---HTB-Time-Zahvatyvaem-mashinu-s-Linux-cherez-uyazvimost-v-parsere-JSON-04-11
https://telegra.ph/Haker---HTB-Time-Zahvatyvaem-mashinu-s-Linux-cherez-uyazvimost-v-parsere-JSON-04-11
Telegraph
Хакер - HTB Time. Захватываем машину с Linux через уязвимость в парсере JSON
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Точка входа Закрепление Повышение привилегий Сегодня мы разберемся с уязвимостью в парсере Jackson Databind, а затем займемся отслеживанием новых процессов в Linux, чтобы найти пути…
Хакер - NFT — это скам! Как торговля цифровым искусством захватила умы и что из этого выйдет
https://telegra.ph/Haker---NFT--ehto-skam-Kak-torgovlya-cifrovym-iskusstvom-zahvatila-umy-i-chto-iz-ehtogo-vyjdet-04-12
https://telegra.ph/Haker---NFT--ehto-skam-Kak-torgovlya-cifrovym-iskusstvom-zahvatila-umy-i-chto-iz-ehtogo-vyjdet-04-12
Telegraph
Хакер - NFT — это скам! Как торговля цифровым искусством захватила умы и что из этого выйдет
https://news.1rj.ru/str/hacker_frei Андрей Письменный Содержание статьи Большие сделки — большая шумиха Граймс Бипл Бэнкси Джек Дорси И другие Проблемы NFT Проблема 1. Копия полностью идентична оригиналу Проблема 2. Слабая связь с реальностью Проблема 3. Технические…
Хакер - Пешком по Firebase. Находим открытые базы данных, которые прячет Google
https://telegra.ph/Haker---Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-13
https://telegra.ph/Haker---Peshkom-po-Firebase-Nahodim-otkrytye-bazy-dannyh-kotorye-pryachet-Google-04-13
Telegraph
Хакер - Пешком по Firebase. Находим открытые базы данных, которые прячет Google
https://news.1rj.ru/str/hacker_frei 8bit Содержание статьи Ищем открытые базы данных Автоматизация В поисках поддоменов Ковыряем и дописываем скрипт Как не допустить утечку Заключение Облачная база данных — штука удобная: считай, вся работа по деплою и настройке…
Хакер - HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста
https://telegra.ph/Haker---HTB-APT-Provodim-razvedku-cherez-RPC-i-ispolzuem-Windows-Defender-dlya-zahvata-hosta-04-14
https://telegra.ph/Haker---HTB-APT-Provodim-razvedku-cherez-RPC-i-ispolzuem-Windows-Defender-dlya-zahvata-hosta-04-14
Telegraph
Хакер - HTB APT. Проводим разведку через RPC и используем Windows Defender для захвата хоста
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование DCE/RPC Сканирование портов IPv6 Шара Точка входа Получение учетных записей Брутфорс учетки Закрепление Тикет Kerberos Дампинг учетных данных Продвижение Эскалация…
Хакер - Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому
https://telegra.ph/Haker---Mobilnik-kak-BadUSB-Ispolzuem-BadUSB-v-Kali-NetHunter-po-vzroslomu-04-15
https://telegra.ph/Haker---Mobilnik-kak-BadUSB-Ispolzuem-BadUSB-v-Kali-NetHunter-po-vzroslomu-04-15
Telegraph
Хакер - Мобильник как BadUSB. Используем BadUSB в Kali NetHunter по-взрослому
https://news.1rj.ru/str/hacker_frei Intercepter Что такое BadUSB, знает, наверное, каждый. Долгое время к категории BadUSB причисляли исключительно девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно —…
Хакер - YOLO! Используем нейросеть, чтобы следить за людьми и разгадывать капчу
https://telegra.ph/Haker---YOLO-Ispolzuem-nejroset-chtoby-sledit-za-lyudmi-i-razgadyvat-kapchu-04-18
https://telegra.ph/Haker---YOLO-Ispolzuem-nejroset-chtoby-sledit-za-lyudmi-i-razgadyvat-kapchu-04-18
Telegraph
Хакер - YOLO! Используем нейросеть, чтобы следить за людьми и разгадывать капчу
https://news.1rj.ru/str/hacker_frei EnjiRouz Содержание статьи Какие бывают алгоритмы Пишем код Модифицируем приложение Итоги You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем…
Хакер - Близкие контакты. Атакуем бесконтактные карты
https://telegra.ph/Haker---Blizkie-kontakty-Atakuem-beskontaktnye-karty-04-18
https://telegra.ph/Haker---Blizkie-kontakty-Atakuem-beskontaktnye-karty-04-18
Telegraph
Хакер - Близкие контакты. Атакуем бесконтактные карты
https://news.1rj.ru/str/hacker_frei Тимур Юнусов Содержание статьи Легаси Клонирование карт и транзакций Обход верификации плательщика Подмена между терминалом и банком-эквайером Подмена между телефоном и терминалом PSD2 и карточное мошенничество в Европе Заключение…
Хакер - Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP
https://telegra.ph/Haker---Zanimatelnaya-forenzika-Izvlekaem-parol-iz-dampa-pamyati-s-pomoshchyu-Volatility-i-GIMP-04-20
https://telegra.ph/Haker---Zanimatelnaya-forenzika-Izvlekaem-parol-iz-dampa-pamyati-s-pomoshchyu-Volatility-i-GIMP-04-20
Telegraph
Хакер - Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP
https://news.1rj.ru/str/hacker_frei Артем Кадушко Содержание статьи Что делаем? Задание Определяем профиль Собираем информацию о машине Процессы История браузера Список команд в консоли Что еще можно сделать? Перепроверяем информацию Дампим память Хранение картинок…
Хакер - HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux
https://telegra.ph/Haker---HTB-Laboratory-Vzlamyvaem-GitLab-i-uchimsya-perehvatyvat-puti-v-Linux-04-22
https://telegra.ph/Haker---HTB-Laboratory-Vzlamyvaem-GitLab-i-uchimsya-perehvatyvat-puti-v-Linux-04-22
Telegraph
Хакер - HTB Laboratory. Взламываем GitLab и учимся перехватывать пути в Linux
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Продвижение Локальное повышение привилегий В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься…
Хакер - Разгребаем руины. Как восстановить удаленные файлы на разделах NTFS
https://justpaste.it/9dr73
https://justpaste.it/9dr73
Хакер - Лампы по-новому. Собираем ламповый приемник с современным управлением
https://justpaste.it/47wdf
https://justpaste.it/47wdf
Хакер - Постквантовый VPN. Разбираемся с квантовыми компьютерами и ставим OpenVPN с защитой от будущих угроз
https://telegra.ph/Haker---Postkvantovyj-VPN-Razbiraemsya-s-kvantovymi-kompyuterami-i-stavim-OpenVPN-s-zashchitoj-ot-budushchih-ugroz-04-27
https://telegra.ph/Haker---Postkvantovyj-VPN-Razbiraemsya-s-kvantovymi-kompyuterami-i-stavim-OpenVPN-s-zashchitoj-ot-budushchih-ugroz-04-27
Telegraph
Хакер - Постквантовый VPN. Разбираемся с квантовыми компьютерами и ставим OpenVPN с защитой от будущих угроз
https://news.1rj.ru/str/hacker_frei Андрей Пархоменко Содержание статьи Причем здесь криптография? Постквантовый VPN Постквантовый OpenSSL Выводы О квантовых компьютерах говорят еще с восьмидесятых годов. И хотя с ними до сих пор мало кто сталкивался, они все…