This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Контроль кода в руках разработчиков: GitHub Copilot запустил новую функцию ссылки на код
Подробней
2. Бонни и Клайд нашего времени: супруги признались в отмывании средств, украденных у биржи Bitfinex
Подробней
3. Ловушка для путешественников: как фото с билетом может привести к кибервзлому
Подробней
4. Мошенники атаковали социальные сети банка «Уралсиб»
Подробней
1. Контроль кода в руках разработчиков: GitHub Copilot запустил новую функцию ссылки на код
Подробней
2. Бонни и Клайд нашего времени: супруги признались в отмывании средств, украденных у биржи Bitfinex
Подробней
3. Ловушка для путешественников: как фото с билетом может привести к кибервзлому
Подробней
4. Мошенники атаковали социальные сети банка «Уралсиб»
Подробней
Топ популярных постов за прошедшую неделю:
1. Поиск нежелательных прав доступа к файлам Kali Linux
2. UserRecon – позволяет найти имена пользователей в 75 социальных сетях
3. Руководство по защите от внутренних угроз ИБ
4. Apache: Запрет доступа к URL, файлам и каталогам
5. Создание сигнализационной системы с помощью Python.
6. Актуальные техники взлома WiFi
7. Как анонимно передать файл в Kali Linux с AnonX
8. Использование сканера Unicornscan на Kali Linux
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
1. Поиск нежелательных прав доступа к файлам Kali Linux
2. UserRecon – позволяет найти имена пользователей в 75 социальных сетях
3. Руководство по защите от внутренних угроз ИБ
4. Apache: Запрет доступа к URL, файлам и каталогам
5. Создание сигнализационной системы с помощью Python.
6. Актуальные техники взлома WiFi
7. Как анонимно передать файл в Kali Linux с AnonX
8. Использование сканера Unicornscan на Kali Linux
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
WebPalm - это мощный инструмент командной строки на GO для создания карт веб-сайтов и веб-скреппинга. Благодаря рекурсивному подходу он может создать полное дерево всех веб-страниц и ссылок на них на сайте.
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
Ссылка на GitHub!
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
Он также может извлекать данные из тела каждой страницы с помощью регулярных выражений, что делает его идеальным инструментом для веб-скрейпинга и извлечения данных.
Ссылка на GitHub!
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
SQL-инъекция — одна из самых сложных и критических уязвимостей, которую должен освоить каждый этичный хакер.
Ловите шпаргалки, которые должны быть под рукой:
1. PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2. Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3. OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
Ловите шпаргалки, которые должны быть под рукой:
1. PortSwigger: базовая шпаргалка с примерами пэйлоадов для основных баз данных.
2. Swisskyrepo: один из самых подробных репозиториев с базовыми примерами и расширенными возможностями обхода WAF.
3. OWASP: шпаргалка, посвященная четким, простым и практическим рекомендациям по предотвращению SQL-инъекций в ваших приложениях.
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Ученые США повторили прорыв в термоядерной энергетике
Подробней
2. Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон
Подробней
3. Новый вид кражи в сети: как «умные контракты» обворовывают криптовалютные кошельки
Подробней
4. 5-битная фотонная память: как она преобразует вычислительные процессы
Подробней
1. Ученые США повторили прорыв в термоядерной энергетике
Подробней
2. Клавиатура шепчет, а микрофон слушает: как алгоритмы расшифровывают ваши тайны через микрофон
Подробней
3. Новый вид кражи в сети: как «умные контракты» обворовывают криптовалютные кошельки
Подробней
4. 5-битная фотонная память: как она преобразует вычислительные процессы
Подробней
Forwarded from IT курсы / Программирование
Взлом. Приемы, трюки и секреты хакеров. Версия 2.0 - Шалин, 2022
Язык: Русский
Описание: В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.
Скачать книгу…
Язык: Русский
Описание: В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.
Скачать книгу…
#статья
Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта
Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта
Telegraph
Синтетические данные: как компьютеры создают информацию для обучения искусственного интеллекта
Синтетические данные — это информация, созданная на компьютере для обучения моделей ИИ. Такие данные имеют много преимуществ перед реальными данными и значительно облегчают создание моделей ИИ.
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Китайский взгляд на безопасность: теперь рас и наций не существует
Подробней
2. Затишье перед бурей: операторы QBot готовятся к сентябрьскому всплеску активности
Подробней
3. Международная команда ученых работает над сиквелом «Генома человека»
Подробней
4. Беги, MOVEit, беги: Clop осваивает торренты и продолжает атаковать платформу
Подробней
1. Китайский взгляд на безопасность: теперь рас и наций не существует
Подробней
2. Затишье перед бурей: операторы QBot готовятся к сентябрьскому всплеску активности
Подробней
3. Международная команда ученых работает над сиквелом «Генома человека»
Подробней
4. Беги, MOVEit, беги: Clop осваивает торренты и продолжает атаковать платформу
Подробней
TorBot — это интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.
Функционал:
— .onion-краулер;
— Сохраняет ссылки в базу данных;
— Получает письма от сайтов для регистрации;
— Сохраняет результаты в JSON файл;
— Собирает кастомные .onion домены;
— Проверяет сайты на жизнь;
— Сам обновляется;
— TorBot GUI (в процессе);
Нетсталкинг выходит на новый уровень. Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
#рекомендация
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
Функционал:
— .onion-краулер;
— Сохраняет ссылки в базу данных;
— Получает письма от сайтов для регистрации;
— Сохраняет результаты в JSON файл;
— Собирает кастомные .onion домены;
— Проверяет сайты на жизнь;
— Сам обновляется;
— TorBot GUI (в процессе);
Нетсталкинг выходит на новый уровень. Это умный Tor-краулер с открытым исходным кодом с весьма внушительным функционалом и "мозгами".
#рекомендация
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг