NETRUNNER GROUP
#Объявление ЗАВТРА в 17:00 лекция для кидди) ❤️ Всем быть )
Не забываем про лекцию ❤️
❤12
#ЦиклСтатей_Сети
Всем привет киди, с недавнего времени я решил что буду конспектировать все что я учу.
Думаю будет полезно делиться с вами своими заметками 😏
Первое что я вам покажу это Модель OSI ПРОСТО!
Всем привет киди, с недавнего времени я решил что буду конспектировать все что я учу.
Думаю будет полезно делиться с вами своими заметками 😏
Первое что я вам покажу это Модель OSI ПРОСТО!
Telegraph
Модель OSI ПРОСТО!
Модель OSI имеет 7 уровней. Все семь уровней модели OSI можно условно разделить на две группы: - Media layers (уровни среды) (L1, L2, L3). - Host layers (уровни хоста) (L4, L5, L6, L7). Уровни группы Media Layers (L1, L2, L3) занимаются передачей информации…
👍8❤🔥2❤1
Рад вам сообщить о том что мы начали сотрудничать с Дневник Безопасника 🛡
Его админ @szybnev теперь будет возглавлять команду редакторов которую мы набираем (кто хочет вступить пишите @TripiniFKYL)
Мы рады приветствовать его в нашей команде ❤️
Его админ @szybnev теперь будет возглавлять команду редакторов которую мы набираем (кто хочет вступить пишите @TripiniFKYL)
Мы рады приветствовать его в нашей команде ❤️
❤🔥9❤1
#ПО
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
webshell samples
Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell.
👍8❤1
#ЦиклСтатей_Сети
Не много БАЗЫ по HTTP/HTTPS 😚
Так же все пишу что бы было понятно лично мне (Вам будет понятно тоже)
1. HTTP PROTOCOL
2. HTTPS (SSL Certificate)
При изучении соблюдайте порядок ❤️
Не много БАЗЫ по HTTP/HTTPS 😚
Так же все пишу что бы было понятно лично мне (Вам будет понятно тоже)
1. HTTP PROTOCOL
2. HTTPS (SSL Certificate)
При изучении соблюдайте порядок ❤️
❤🔥8👍3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
❤5👍4❤🔥1
#объявление
Соскучились? Сегодня пройдет первая лекция для новичков 💅
- Время: 19:30 🕢
Кто не придет, тот лох
Соскучились? Сегодня пройдет первая лекция для новичков 💅
- Время: 19:30 🕢
Кто не придет, тот лох
👍11❤2🔥2