white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Channel created
Channel photo updated
Привет, друзья!

Запускаем наш канал полностью посвященному темам этичного хакинга, тестирования на проникновение, практике защиты и взлома ОС и ПО, новостям, ключевым событиям индустрии, работе со специальном софтом и тулзами, видео урокам, гайдам из ][-андреграунда.

На еженедельной основе вас ждут самые интересные новости, ссылки, обзоры hack software, практические уроки и живое общение! Спасибо всем тем, кто будет вместе со мной.

Вы так же можете делиться своими мыслями, замечаниями и предложениями написав мне в личку, мой блог www.ipiskunov.blogspot.ru или на почту iv.piskunov@mail.ru

Всем спасибо, let’s go!
👍42
Intro
И так, в самом начале нашего паблика позвольте мне пару "занудных статей" для новичков😆 да, да, обещаю, только пара, все остальное в приоритет практике и реальным навыкам, что можно "пощупать".

Чуть чуть о термине "Хакер" - кто это и чем знаимется? Сегодня благодаря СМИ "хакер" ассоцируется с преступником, мошенником и вором с примененим высоких технологий. В истинном понимании (аля классика с 70-ч годов) в термин "хакер" вкладывался вовсе другой смысл.. шли годы, ][-андреграунд сильно изменился, появились такие понятия как "white hacker", "black hat", "gray hat" и т.д. Но сама суть, так скажем дух ][акерства остался как основа.

Давайте же чуть чуть углубимся в историю и поймем с корней, что значит быть "Хакером"

http://telegra.ph/Kto-takoj-Haker-03-11
👍4😱1
Многие слышали о поисковике уязвимых IoT-устройств в глобальной сети под названием Shodan. Однако, его возможности и функционал горяздо шире, особенно учитывая платую подписку:) Сегодня в нашей статье небольшой экскурс по Shodan для начинающих для хакеров и реальные примеры его использования

#hacktools

http://telegra.ph/Shodan---poiskovik-dlya-hakera-03-12
👍4
И так, прежде чем атаковать какую либо систему (протестировать ее на защищенность) нужно изначально подготовить набор инструментов и сценарий действий. А что бы подобрать соответствующий инструментарий нужно знать под какую систему (ОС ) его собирать. В сегодняшей статье речь пойдет о методах Fingerprint OS или по русски определения ОС удаленного хоста

http://telegra.ph/Fingerprint-OS-ili-opredelenie-OS-udalennogo-hosta-03-12
👍32
В сегодняшней публикации я поделюсь ресурсами, ссылками, обзорами и рекомендациями по изучению матчасти в деле реверс инжениринга программного обеспечения, в частности с уклоном на реверсинг малвари. Все собранные материалы базируются исключительно на собственном опыте и не претендует на исчерпывающую полноту. Надеемся, эта подборка станет полезной всем тем, кто только решается или уже сделал свои первые самостоятельные шаги в этом не легким делом.

#reverse #malware

http://telegra.ph/Obzor-resursov-po-teme-reverse-malware-engineering-03-12
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
В Windows 98 был архитектурный баг позволяющий получить доступ к проводнику и всем хранящимся данным на компьютере минуя страницу логона. Никаких переборов хеша, сборосов пароля или экскалации привлег
🔥1🤔1
Малварь уже давно юзает фичи DNS-тунелинга для обхода различных правил фаервола и закрытых портов для связи со своим С&C-командным центром. Но возможности этой фичи гораздо шире и могу применяться как в тестах на принокновении или для кибер атаки на какой-либо объект сетевой ИТ-инфрастурктуры.

Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!

#pentest #tricks

http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
👍3
Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.

Ну что, боец, начнем!?)

#pentest #kali

http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
👍31
Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"😎

Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.

Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..

#interview

http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
👍1🔥1🤣1
QR-коды находят все большее распространение среди пользователей мобильных гаджетов. И тому есть причины это реально удобно, практично и позволяет быстро получить инфу, например о туристическом месте, номере в гостинице или контактов из электронной визитной карточке вашего партнера.

Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up. Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье

#malware

http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
👍1👏1
На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам, очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя недостатики (уязвимость) структуры мета-данных файла.

После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!

#tricks

http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
👏1
В своей аудиторской практике довольно часто приходилось сталкиваться с задачей проведения быстрой, но в тоже время более менее качественной оценки безопасности Linux систем. Особенно когда речь идет о целой ферме виртуальных машин или большого постоянно меняющегося стека под нужны DevOps.

На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться аудитору в этом случае.

#audit #linux

http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
👍1🔥1
Перед новичками или в некоторых случаях уже опытными спецами возникают вопросы связанные с поиском практических кейсов для оттачивания своих навыков и поддержания собственной формы в деле "тестирования на проникновение".

Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков. И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков. Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...

#pentest #education

http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
👍1🔥1
Спецслужбы РФ и силовые структуры имеют право получать доступ к личным данным любого человека в обход конституционных прав гарантирующих "тайну личной жизни" и "тайну связи". Оправдывается это необходимостью борьбы с терроризмом и экстремистскими течениями. Но как известно, у любого дела всегда есть и обратная сторона медели, хозяин Кремля твердо держит руку на налогоплательщиках. Но мы сегодня о другом, а именно о том как и что есть у силовиков для реализации пакета законов Яровой

http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
👀1