Работа с прокси через Proxychains. Перенаправляем трафик через ТОР 🔥
👉 https://telegra.ph/Rabota-s-proksi-cherez-Proxychains-Perenapravlyaem-trafik-cherez-TOR-05-06
👉 https://telegra.ph/Rabota-s-proksi-cherez-Proxychains-Perenapravlyaem-trafik-cherez-TOR-05-06
Telegraph
Работа с прокси через Proxychains. Перенаправляем трафик через ТОР
#Обучение В последнее время анонимность в сети является предметом горячих споров. Ни для кого не секрет, что данные о посещениях Интернет-ресурсов с локального устройства могут собираться на разных уровнях с целью построения «модели» пользователя, которая…
Tor: от азов до продвинутого уровня (ч. 7): Анонимные сканирования с Nmap, sqlmap и WPScan через Tor 🔥🔥🔥
https://hackware.ru/?p=1582
https://hackware.ru/?p=1582
Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools 🔥
В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали…
👉 https://habr.com/ru/post/503414/
В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали…
👉 https://habr.com/ru/post/503414/
Хабр
Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем много много pwn, которые будем решать средствам...
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
https://telegra.ph/KRACK-na-praktike-Kak-rabotaet-ataka-na-Wi-Fi-s-primeneniem-nashumevshej-tehniki-05-23
Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.
https://telegra.ph/KRACK-na-praktike-Kak-rabotaet-ataka-na-Wi-Fi-s-primeneniem-nashumevshej-tehniki-05-23
Telegraph
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
#Обучение Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена…
Как получить пароли WPA2 при помощи лишь одного устройства на базе Android
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя
https://www.securitylab.ru/analytics/500480.php
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя
https://www.securitylab.ru/analytics/500480.php
SecurityLab.ru
Как получить пароли WPA2 при помощи лишь одного устройства на базе Android
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя
Безопасность REST API от А до ПИ
Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответствии со спецификацией. Задача обеспечения безопасности REST API не так очевидна, как, например, обеспечение безопасности баз данных, но ее необходимость не менее важна.
https://habr.com/ru/post/503284/
Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответствии со спецификацией. Задача обеспечения безопасности REST API не так очевидна, как, например, обеспечение безопасности баз данных, но ее необходимость не менее важна.
https://habr.com/ru/post/503284/
Хабр
Безопасность REST API от А до ПИ
Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработ...
Бесплатный курс CEH 🔥🔥🔥
👉 https://www.udemy.com/course/ceh-v-10-practice-exam/?couponCode=64361A0A868A2800FF3E
👉 https://www.udemy.com/course/ceh-v-10-practice-exam/?couponCode=64361A0A868A2800FF3E
Udemy
Online Courses - Learn Anything, On Your Schedule | Udemy
Udemy is an online learning and teaching marketplace with over 250,000 courses and 73 million students. Learn programming, marketing, data science and more.
HackTheBox. Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM
В данной статье собираем информацию о машине, выполняем password spraying для получения пользователя, а также повышаем свои права от DnsAdmin до SYSTEM с помощью вредоносной DLL библиотеки.
https://habr.com/ru/post/504582/
В данной статье собираем информацию о машине, выполняем password spraying для получения пользователя, а также повышаем свои права от DnsAdmin до SYSTEM с помощью вредоносной DLL библиотеки.
https://habr.com/ru/post/504582/
Хабр
HackTheBox. Прохождение Resolute. Password spraying. От DnsAdmin до SYSTEM
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем информацию о машине, выполняем password sprayin...
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite
https://forumteam.best/threads/generiruem-stranicu-dlja-klikdzheking-ataki-s-pomoschju-burp-suite.11270/
https://forumteam.best/threads/generiruem-stranicu-dlja-klikdzheking-ataki-s-pomoschju-burp-suite.11270/
Forumteam.online
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite |...
Генерируем страницу для кликджекинг-атаки с помощью Burp Suite
https://news.1rj.ru/str/CarderPro_chatMarch 07, 2019
https://news.1rj.ru/str/CarderPro_chat
Когда мы ищем уязвимость, именно пользователи чаще всего...
https://news.1rj.ru/str/CarderPro_chatMarch 07, 2019
https://news.1rj.ru/str/CarderPro_chat
Когда мы ищем уязвимость, именно пользователи чаще всего...
HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB
https://habr.com/ru/post/505620/
https://habr.com/ru/post/505620/
Хабр
HackTheBox. Прохождение Nest. NTFS потоки, реверс C# и бродилка по SMB
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье долго блуждаем в ресурсах SMB, находим альтернативные по...
Я есть root. Разбираемся в повышении привилегий ОS Linux
https://habr.com/ru/company/jetinfosystems/blog/505740/
https://habr.com/ru/company/jetinfosystems/blog/505740/
Хабр
Я есть root. Разбираемся в повышении привилегий ОS Linux
Первый квартал 2020 года я провел за подготовкой к экзамену OSCP. Поиск информации в Google и множество «слепых» попыток отнимали у меня все свободное время. Особенно непросто оказалось разобраться в...
Как взломать почту при помощи hydra из Kali Linux
https://cryptoworld.su/kak-vzlomat-pochtu-pri-pomoshhi-hydra-iz-kali-linux/
https://cryptoworld.su/kak-vzlomat-pochtu-pri-pomoshhi-hydra-iz-kali-linux/
Видосик с практическим расcказом про уязвимость injection в SQL и NoSQL базах 😉
https://www.youtube.com/watch?v=EM00gdTCf5I
https://www.youtube.com/watch?v=EM00gdTCf5I
YouTube
Svyatoslav Login | Sql vs NoSql injection | Day 3 | Mау 23
Пентест сетевого периметра с использованием Kali Linux
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Внешний сетевой периметр чаще всего подвергается атакам, определяя перед техническими специалистами задачу — сделать его максимально защищенным и неприступным. Для этого необходимо проводить тестирование на проникновение, одним из этапов которого является сканирование периметра на наличие уязвимостей. Если привлечь сторонних специалистов для проведения работ возможности нет, на базовом уровне можно самостоятельно оценить защищенность сетевых ресурсов бесплатно, без регистрации и СМС.
https://defcon.ru/penetration-testing/11711/
Offensive OSINT часть 1 - OSINT & RDP
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы подготовимся (технически и интеллектуально), а также я расскажу о том, как настроить мониторинг уязвимостей Bluekeep в больницах с помощью базы данных Shodan и Elasticsearch.
https://codeby.net/threads/offensive-osint-chast-1-osint-rdp.73660/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 1 - OSINT & RDP
Статья является переводом, оригинал вот You must be registered for see element.
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
You must be registered for see element.
Это первая часть обучающих статей по Offensive OSINT. В этой статье мы...
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами.
https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
Форум информационной безопасности - Codeby.net
Статья - Offensive OSINT часть 2 - Деобфускация и анализ исходного...
Статья является переводом. Оригинал вот тут
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...
В этой части мы рассмотрим обфусцированный javanoscript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018...