Хакер - Постквантовый VPN. Разбираемся с квантовыми компьютерами и ставим OpenVPN с защитой от будущих угроз
https://telegra.ph/Haker---Postkvantovyj-VPN-Razbiraemsya-s-kvantovymi-kompyuterami-i-stavim-OpenVPN-s-zashchitoj-ot-budushchih-ugroz-04-27
https://telegra.ph/Haker---Postkvantovyj-VPN-Razbiraemsya-s-kvantovymi-kompyuterami-i-stavim-OpenVPN-s-zashchitoj-ot-budushchih-ugroz-04-27
Telegraph
Хакер - Постквантовый VPN. Разбираемся с квантовыми компьютерами и ставим OpenVPN с защитой от будущих угроз
https://news.1rj.ru/str/hacker_frei Андрей Пархоменко Содержание статьи Причем здесь криптография? Постквантовый VPN Постквантовый OpenSSL Выводы О квантовых компьютерах говорят еще с восьмидесятых годов. И хотя с ними до сих пор мало кто сталкивался, они все…
Хакер - HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF
https://telegra.ph/Haker---HTB-Bucket-Vzlamyvaem-sajt-cherez-Amazon-S3-i-pohishchaem-parol-ruta-cherez-PDF-05-03
https://telegra.ph/Haker---HTB-Bucket-Vzlamyvaem-sajt-cherez-Amazon-S3-i-pohishchaem-parol-ruta-cherez-PDF-05-03
Telegraph
Хакер - HTB Bucket. Взламываем сайт через Amazon S3 и похищаем пароль рута через PDF
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веб-страниц Точка входа Amazon S3 Продвижение Брутфорс пароля Повышение привилегий Сегодня мы пройдем машину средней сложности с площадки Hack The Box.…
Хакер - Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения
https://telegra.ph/Haker---Samyj-sochnyj-veb-app-Gromim-OWASP-Juice-Shop--poligon-dlya-atak-na-veb-prilozheniya-05-06
https://telegra.ph/Haker---Samyj-sochnyj-veb-app-Gromim-OWASP-Juice-Shop--poligon-dlya-atak-na-veb-prilozheniya-05-06
Telegraph
Хакер - Самый сочный веб-апп. Громим OWASP Juice Shop — полигон для атак на веб-приложения
https://news.1rj.ru/str/hacker_frei Евгений Грязнов Содержание статьи Установка и запуск Установка Node.js Установка Juice Shop Настройка Burp Suite Основные уязвимые места Ищем доску с заданиями Открываем админку Регистрируем учетную запись администратора Используем…
Хакер - HTB Sharp. Потрошим сервис на .NET через .NET Remoting Services
https://telegra.ph/Haker---HTB-Sharp-Potroshim-servis-na-NET-cherez-NET-Remoting-Services-05-10
https://telegra.ph/Haker---HTB-Sharp-Potroshim-servis-na-NET-cherez-NET-Remoting-Services-05-10
Telegraph
Хакер - HTB Sharp. Потрошим сервис на .NET через .NET Remoting Services
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Перебор SMB Точка входа Закрепление Повышение привилегий В этой статье я покажу, как эксплуатировать уязвимость в .NET Remoting Services, а затем мы получим управление…
Хакер - Выставка крыс. Сравниваем лучшие RAT для атак
https://telegra.ph/Haker---Vystavka-krys-Sravnivaem-luchshie-RAT-dlya-atak-05-11
https://telegra.ph/Haker---Vystavka-krys-Sravnivaem-luchshie-RAT-dlya-atak-05-11
Telegraph
Хакер - Выставка крыс. Сравниваем лучшие RAT для атак
https://news.1rj.ru/str/hacker_frei Марк Клинтов Содержание статьи Cerberus CyberGate DarkComet Orcus RAT NjRat Venom Итоги Чаще всего для управления взломанными системами используются трояны удаленного доступа. Подобных инструментов множество, и в…
Хакерские атаки часто становятся громким инфоповодом. Причем события могут быть абсолютно разными: от взлома кофеварки до недавнего закрытия топливного трубопровода в США.
Кто может этому противостоять? Те хакеры, которые выбрали «сторону добра» и занимаются белым хакингом — устраивают легальные атаки на компании и находят уязвимости. Сейчас 98% компаний признают, что их системы безопасности не отвечают в полной мере их потребностям. Так что такие специалисты очень нужны.
В SkillFactory запустили курс по обучению этичных хакеров, или пентестеров. За 11 месяцев вы получите знания и навыки не только по имитации кибератак и эксплуатации уязвимостей, но и по мерам защиты IT-систем. Преподаватели — опытные пентестеры, которые успели поработать с Газпромом и Роснефтью. После обучения карьерный центр поможет найти работу.
📌Узнать все детали и оставить заявку на курс со скидкой можно по ссылке https://clc.am/gbpjDQ
Кто может этому противостоять? Те хакеры, которые выбрали «сторону добра» и занимаются белым хакингом — устраивают легальные атаки на компании и находят уязвимости. Сейчас 98% компаний признают, что их системы безопасности не отвечают в полной мере их потребностям. Так что такие специалисты очень нужны.
В SkillFactory запустили курс по обучению этичных хакеров, или пентестеров. За 11 месяцев вы получите знания и навыки не только по имитации кибератак и эксплуатации уязвимостей, но и по мерам защиты IT-систем. Преподаватели — опытные пентестеры, которые успели поработать с Газпромом и Роснефтью. После обучения карьерный центр поможет найти работу.
📌Узнать все детали и оставить заявку на курс со скидкой можно по ссылке https://clc.am/gbpjDQ
Хакер - Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке
https://justpaste.it/91ky2
https://justpaste.it/91ky2
Хакер - Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
https://telegra.ph/Haker---SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-16
https://telegra.ph/Haker---SHag-za-shagom-Avtomatiziruem-mnogohodovye-ataki-v-Burp-Suite-05-16
Telegraph
Хакер - Шаг за шагом. Автоматизируем многоходовые атаки в Burp Suite
https://news.1rj.ru/str/hacker_frei empty.jack Содержание статьи Описание задачи Подробнее о задании Способы решения Способ 1. Использование макросов Способ 2. Использование плагина Stepper Способ 3. Использование плагина Turbo Intruder Заключение При атаке на веб‑приложение…
Хакер - HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек
https://justpaste.it/9qt99
https://justpaste.it/9qt99
Хакер - Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика
https://telegra.ph/Haker---Sniffery-i-ne-tolko-Vybiraem-instrument-dlya-perehvata-i-analiza-trafika-05-20
https://telegra.ph/Haker---Sniffery-i-ne-tolko-Vybiraem-instrument-dlya-perehvata-i-analiza-trafika-05-20
Telegraph
Хакер - Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика
https://news.1rj.ru/str/hacker_frei Валентин Холмогоров Содержание статьи Теория Wireshark CommView Intercepter-NG SmartSniff tcpdump Burp Suite Заключение Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети…
Хакер - HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker
https://telegra.ph/Haker---HTB-Ready-EHkspluatiruem-dyru-v-GitLab-i-sovershaem-pobeg-iz-Docker-05-23
https://telegra.ph/Haker---HTB-Ready-EHkspluatiruem-dyru-v-GitLab-i-sovershaem-pobeg-iz-Docker-05-23
Telegraph
Хакер - HTB Ready. Эксплуатируем дыру в GitLab и совершаем побег из Docker
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Точка входа Закрепление Продвижение Локальное повышение привилегий: побег из Docker В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного…
Хакер - Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными
https://telegra.ph/Haker---Hodyachie-mertvecy-Kak-podruzhit-ustarevshie-setevye-protokoly-s-sovremennymi-05-24
https://telegra.ph/Haker---Hodyachie-mertvecy-Kak-podruzhit-ustarevshie-setevye-protokoly-s-sovremennymi-05-24
Telegraph
Хакер - Ходячие мертвецы. Как подружить устаревшие сетевые протоколы с современными
https://news.1rj.ru/str/hacker_frei Даниил Батурин Содержание статьи Gopher HTTPS Telnet и rlogin TFTP Заключение Даже сетевые протоколы иногда умирают. Если заглянуть в список номеров протоколов IP на сайте IANA, там можно увидеть как исторически важные…
Хакер - Малварь на просвет. Используем Python для динамического анализа вредоносного кода
https://justpaste.it/52ryf
https://justpaste.it/52ryf
Silenda Flash: Флешка с возможностью физического уничтожения данных.
Новое, уникальное устройство позволяющее безопасно хранить данные на переносном носителе с возможностью быстрого физического либо программного уничтожения всего содержимого.
https://silenda.systems/
Новое, уникальное устройство позволяющее безопасно хранить данные на переносном носителе с возможностью быстрого физического либо программного уничтожения всего содержимого.
https://silenda.systems/
Хакер - Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны
https://telegra.ph/Haker---Dva-slova-o-trehznachnoj-logike-Kak-rabotayut-troichnye-kompyutery-i-chem-oni-interesny-05-26
https://telegra.ph/Haker---Dva-slova-o-trehznachnoj-logike-Kak-rabotayut-troichnye-kompyutery-i-chem-oni-interesny-05-26
Telegraph
Хакер - Два слова о трехзначной логике. Как работают троичные компьютеры и чем они интересны
https://news.1rj.ru/str/hacker_frei Крис Касперски Содержание статьи Сетунь История трилогики Заключение Компьютеры, использующие троичную логику, придуманы уже давно. Еще в 1958 году Н. П. Брусенцов построил в МГУ первую опытную электронную троичную…
Хакер - Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
https://telegra.ph/Haker---Ne-App-Store-edinym-Ustanavlivaem-storonnie-prilozheniya-v-iOS-bez-dzhejla-05-27
https://telegra.ph/Haker---Ne-App-Store-edinym-Ustanavlivaem-storonnie-prilozheniya-v-iOS-bez-dzhejla-05-27
Telegraph
Хакер - Не App Store единым. Устанавливаем сторонние приложения в iOS без джейла
https://news.1rj.ru/str/hacker_frei Олег Афонин Содержание статьи Почему нельзя просто установить приложение Официальный путь: аккаунт разработчика Полуофициальный путь: Cydia Impactor Идем в серую зону: подпись пакета обычным Apple ID Nullximpactor iOS App Signer AltDeploy…
Хакер - HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat
https://telegra.ph/Haker---HTB-Delivery-Kradem-dannye-chata-Mattermost-i-primenyaem-pravila-hashcat-05-28
https://telegra.ph/Haker---HTB-Delivery-Kradem-dannye-chata-Mattermost-i-primenyaem-pravila-hashcat-05-28
Telegraph
Хакер - HTB Delivery. Крадем данные чата Mattermost и применяем правила hashcat
https://news.1rj.ru/str/hacker_frei RalfHacker Содержание статьи Разведка Сканирование портов Сканирование веба Точка входа Закрепление Локальное повышение привилегий Дампинг учетных данных Правила hashcat Сегодня нам предстоит прохождение легкой машины под названием…