15 часто используемых уязвимостей 2021 года
Органы по кибербезопасности нескольких стран опубликовали совместный отчет о 15 распространенных уязвимостей и рисков (Common Vulnerabilities and Exposures, CVEs), часто используемых киберпреступниками в 2021 году.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Органы по кибербезопасности нескольких стран опубликовали совместный отчет о 15 распространенных уязвимостей и рисков (Common Vulnerabilities and Exposures, CVEs), часто используемых киберпреступниками в 2021 году.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
15 часто используемых уязвимостей 2021 года
Органы по кибербезопасности нескольких стран опубликовали совместный отчет о 15 распространенных уязвимостей и рисков (Common Vulnerabilities and Exposures, CVEs), часто используемых киберпреступниками в 2021 году. Соавторами документа являются: Агентство…
Всех взломают. Это только вопрос времени
Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной базе данных.
А зачем компаниям защищать данные, если штраф за слив 50 млн учеток составляет 60 000 рублей? Более того, со временем компании будут все более и более халатно относиться к «старым данным» и будут уделять больше внимания на привлечение новых клиентов и разработке новых продуктов, чем на обеспечение безопасности данных.
Приватность баз данных — это суперхрупкая и неустойчивая система. Достаточно всего одной ошибки и усилия всех лет рушатся. И вероятность взлома растет со временем.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной базе данных.
А зачем компаниям защищать данные, если штраф за слив 50 млн учеток составляет 60 000 рублей? Более того, со временем компании будут все более и более халатно относиться к «старым данным» и будут уделять больше внимания на привлечение новых клиентов и разработке новых продуктов, чем на обеспечение безопасности данных.
Приватность баз данных — это суперхрупкая и неустойчивая система. Достаточно всего одной ошибки и усилия всех лет рушатся. И вероятность взлома растет со временем.
🧑🏻💻Читать подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Обработка логов ModSecurity с помощью Wazuh
В этом руководстве вы узнаете, как обрабатывать логи ModSecurity с помощью Wazuh.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этом руководстве вы узнаете, как обрабатывать логи ModSecurity с помощью Wazuh.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Обработка логов ModSecurity с помощью Wazuh
В этом руководстве вы узнаете, как обрабатывать логи ModSecurity с помощью Wazuh. ModSecurity WAF может быть интегрирован с Wazuh, чтобы обрабатывать генерируемые журналы оповещений для лучшего анализа и визуализации. Для обработки журналов ModSecurity с…
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
Файловая система Kali Linux
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Файловая система Kali Linux
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux. Для новичков, пришедших в Linux из Windows, очень важно понимать файловую систему. Те, кто пришел из другого дистрибутива Linux…
Знай свои секреты. Поиск и автоматическая проверка секретов сторонних сервисов
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Хабр
Знай свои секреты. Поиск и автоматическая проверка секретов сторонних сервисов
Привет, Хабр! По традиции, представлюсь, меня зовут Юрий Шабалин, и вместе с командой Стингрей мы разрабатываем платформу анализа защищенности мобильных приложений. Сегодня я хотел бы рассказать о...
Как спрятать фото в другом фото
Сокрытие сообщения в другом сообщении относится к области стеганографии. В этой статье мы будем прятать одну фотографию внутри другой. В результате при передаче такое фото будет выглядеть как обычный снимок, но по факту содержать два. Второй при этом можно будет извлечь при помощи внешнего инструмента.
Используя этот метод, можно прятать в своей художественной работе подпись или сохранять несколько снимков как один в целях экономии памяти на миниатюрных устройствах. Есть ещё один аналогичный подход, с помощью которого игровые ресурсы картриджей Pico-8 включаются в небольшой PNG самой игры
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сокрытие сообщения в другом сообщении относится к области стеганографии. В этой статье мы будем прятать одну фотографию внутри другой. В результате при передаче такое фото будет выглядеть как обычный снимок, но по факту содержать два. Второй при этом можно будет извлечь при помощи внешнего инструмента.
Используя этот метод, можно прятать в своей художественной работе подпись или сохранять несколько снимков как один в целях экономии памяти на миниатюрных устройствах. Есть ещё один аналогичный подход, с помощью которого игровые ресурсы картриджей Pico-8 включаются в небольшой PNG самой игры
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Как спрятать фото в другом фото
Наши проекты: - Кибер новости: the Matrix- Хакинг: /me Hacker- Кодинг: Minor Code
afrog: Инструмент для поиска уязвимостей
afrog – это высокопроизводительный, быстрый и стабильный, PoC настраиваемый инструмент для сканирования уязвимостей.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
afrog – это высокопроизводительный, быстрый и стабильный, PoC настраиваемый инструмент для сканирования уязвимостей.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
afrog: Инструмент для поиска уязвимостей
Что такое afrog Особенности Пример Тестирование одного файла PoC Тестирование нескольких файлов PoC Установка Скачать Что такое afrog afrog – это высокопроизводительный, быстрый и стабильный, PoC настраиваемый инструмент для сканирования уязвимостей. PoC…
Notepad Next: ещё один клон Notepad++
Как вы наверно знаете, текстовый редактор Notepad++ хоть и является открытым ПО, но предназначен только для Windows. Есть истории запуска его под Wine в Linux, а для пользователей Ubuntu даже имеется готовый snap-пакет, но... ощущения немного не те.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Как вы наверно знаете, текстовый редактор Notepad++ хоть и является открытым ПО, но предназначен только для Windows. Есть истории запуска его под Wine в Linux, а для пользователей Ubuntu даже имеется готовый snap-пакет, но... ощущения немного не те.
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Notepad Next: ещё один клон Notepad++
Как вы наверно знаете, текстовый редактор Notepad++ хоть и является открытым ПО, но предназначен только для Windows. Есть истории запуска его под Wine в Linux, а для пользователей Ubuntu даже имеется готовый snap-пакет, но... ощущения немного не те. Хочется…
HTB Unicode. Подделываем токен JWT и захватываем сервер через curl
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
И запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
Добавляем IP-адрес машины в
/etc/hostsИ запускаем сканирование портов.
Сканирование портов — стандартный первый шаг при любой атаке. Он позволяет атакующему узнать, какие службы на хосте принимают соединение. На основе этой информации выбирается следующий шаг к получению точки входа.
📖Посмотреть
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Picocrypt - простая но мощная утилита для шифрования файлов
В этой небольшой статье я познакомлю вас с простой, но мощной утилитой для шифрования файлов на Linux и Windows, которая называется Picocrypt. Далее покажу, как установить и использовать Picocrypt.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой небольшой статье я познакомлю вас с простой, но мощной утилитой для шифрования файлов на Linux и Windows, которая называется Picocrypt. Далее покажу, как установить и использовать Picocrypt.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Teletype
Picocrypt - простая но мощная утилита для шифрования файлов
В этой небольшой статье я познакомлю вас с простой, но мощной утилитой для шифрования файлов на Linux и Windows, которая называется...
Маленький хакер. Первый шаг
В статье вы получите минимально необходимую теорию для начала вашего увлекательного путешествия в мир компьютерной безопасности. Интересовались темой: CTF или attack-defence? Но не могли получалось погрузиться в данную область? Тогда эта статья для вас! Тренироваться мы будем использовать сервис….
📖Прочитать
Пробить человека легко! Через нашего бота - @iprobivator_bot
В статье вы получите минимально необходимую теорию для начала вашего увлекательного путешествия в мир компьютерной безопасности. Интересовались темой: CTF или attack-defence? Но не могли получалось погрузиться в данную область? Тогда эта статья для вас! Тренироваться мы будем использовать сервис….
📖Прочитать
Пробить человека легко! Через нашего бота - @iprobivator_bot
Telegraph
Маленький хакер. Первый шаг
В статье вы получите минимально необходимую теорию для начала вашего увлекательного путешествия в мир компьютерной безопасности. Интересовались темой: CTF или attack-defence? Но не могли получалось погрузиться в данную область? Тогда эта статья для вас! Тренироваться…