This media is not supported in your browser
VIEW IN TELEGRAM
Boardgame.io - это движок для создания пошаговых игр с использованием JavaScript.
• Управление состояниями
• Многопользовательская игра
• AI: Сгенерированные боты, которые могут играть в вашу игру.
• Настройка фаз игры: с различными правилами игры и порядком хода.
• Лобби: подбор игр, игроков.
• Прототипирование: Интерфейс для имитации ходов еще до процесса рендеринга самой игры.
• Система плагинов, позволяющая создавать новые абстракции.
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
• Управление состояниями
• Многопользовательская игра
• AI: Сгенерированные боты, которые могут играть в вашу игру.
• Настройка фаз игры: с различными правилами игры и порядком хода.
• Лобби: подбор игр, игроков.
• Прототипирование: Интерфейс для имитации ходов еще до процесса рендеринга самой игры.
• Система плагинов, позволяющая создавать новые абстракции.
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Как использовать сканер безопасности NMAP на Linux
2. SQL-injection, UNION BASED - Быстрые техники
3. Обзор самых популярных средств защиты, устанавливаемых на Linux
4. GoAccess - Анализатор веб-журналов в режиме реального времени
5. 15 лучших бесплатных курсов по Linux
6. Как получить открытый ключ из закрытого ключа OpenSSH
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
1. Как использовать сканер безопасности NMAP на Linux
2. SQL-injection, UNION BASED - Быстрые техники
3. Обзор самых популярных средств защиты, устанавливаемых на Linux
4. GoAccess - Анализатор веб-журналов в режиме реального времени
5. 15 лучших бесплатных курсов по Linux
6. Как получить открытый ключ из закрытого ключа OpenSSH
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Генетическая информация миллионов ашкеназских евреев попала в руки хакеров
Подробней
2. Хакерская группа Cyber AV3NGERS и перебои с электроснабжением в Явне: что произошло?
Подробней
3. Закон кибербумеранга: вымогательская группа Lorenz стала жертвой своей же утечки
Подробней
4. Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором
Подробней
1. Генетическая информация миллионов ашкеназских евреев попала в руки хакеров
Подробней
2. Хакерская группа Cyber AV3NGERS и перебои с электроснабжением в Явне: что произошло?
Подробней
3. Закон кибербумеранга: вымогательская группа Lorenz стала жертвой своей же утечки
Подробней
4. Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором
Подробней
Взлом хешей. Полное руководство, верисия 3.0, Netmux LLC, вольный перевод на русский язык Handersen для ресурса XSS (февраль 2023)
Скачать файл тут!
#литература
Life-Hack [Жизнь-Взлом]/Хакинг
Скачать файл тут!
#литература
Life-Hack [Жизнь-Взлом]/Хакинг
Routersploit - платформа эксплуатации с открытым исходным кодом, аналогичная Metasploit, но предназначенная для встроенных устройств.
Ссылка на GitHub
#рекомендации
Life-Hack [Жизнь-Взлом]/Хакинг
Ссылка на GitHub
#рекомендации
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Зачем пентестеру знание основ сетевых технологий
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности. Следовательно, компании необходимое некое третье, незаинтересованное лицо, способное эффективно протестировать систему на предмет наличия уязвимостей – пентестер.
Оглавление:
- Локальная сеть – фундамент любой компании.
- Средства и системы сетевой безопасности.
- Как изучить основы сетей.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Зачем пентестеру знание основ сетевых технологий
Каждая организация стремится построить свою архитектуру максимально эффективно, удовлетворяя собственным нуждам или нуждам сторонних пользователей, при этом затрачивая минимальное время и ресурсы на обеспечение безопасности. Идеально защищенная система – это утопия. Поэтому анализ защищенности системы сводится к поиску уязвимостей в ней. Постановка задачи тестирования системы своим же сотрудникам может привести к недостоверному отчету и ложной уверенности в своей безопасности. Следовательно, компании необходимое некое третье, незаинтересованное лицо, способное эффективно протестировать систему на предмет наличия уязвимостей – пентестер.
Оглавление:
- Локальная сеть – фундамент любой компании.
- Средства и системы сетевой безопасности.
- Как изучить основы сетей.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Сетевая осада ХАМАС: на Израиль обрушилась серия кибератак из сектора Газа
Подробней
2. От "черного ящика" к прозрачности: Как ИИ раскрывает тайны РНК
Подробней
3. Уязвимости в роутерах ConnectedIO открыли доступ хакеров к тысячам компаний
Подробней
4. Холодная война в цифровом мире: как США и Китай ведут битву за данные
Подробней
1. Сетевая осада ХАМАС: на Израиль обрушилась серия кибератак из сектора Газа
Подробней
2. От "черного ящика" к прозрачности: Как ИИ раскрывает тайны РНК
Подробней
3. Уязвимости в роутерах ConnectedIO открыли доступ хакеров к тысячам компаний
Подробней
4. Холодная война в цифровом мире: как США и Китай ведут битву за данные
Подробней
SysMonTask
Системный монитор для GNU/Linux, который выглядит точно также как диспетчер задач Windows и обладает тем самым функционалом.
Ссылка на GitHub
#рекомендации
Life-Hack [Жизнь-Взлом]/Хакинг
Системный монитор для GNU/Linux, который выглядит точно также как диспетчер задач Windows и обладает тем самым функционалом.
Ссылка на GitHub
#рекомендации
Life-Hack [Жизнь-Взлом]/Хакинг
Min - Быстрый, минималистичный браузер, защищающий вашу конфиденциальность.
Его интерфейс, призванный свести к минимуму отвлекающие факторы.
Особенности:
• Информация от DuckDuckGo в строке поиска.
• Полнотекстовый поиск посещенных страниц
• Блокировка рекламы и трекеров
• Автоматический режим читателя
• Задачи (Tasks)
• Интеграция с менеджером паролей
• Темная тема
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Его интерфейс, призванный свести к минимуму отвлекающие факторы.
Особенности:
• Информация от DuckDuckGo в строке поиска.
• Полнотекстовый поиск посещенных страниц
• Блокировка рекламы и трекеров
• Автоматический режим читателя
• Задачи (Tasks)
• Интеграция с менеджером паролей
• Темная тема
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
DNS Spoofing - Фейковое обновление ПО
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил 😄 Сегодня я сново вернулся к этой теме и в этот раз я добился результат.
Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного материала показать как работает данная атака на примитивном уровне. Давайте выйдем за рамки скрипт-кидди и повысим свой уровень знаний в данной области 😉 Бездумно использовать готовый софт могут все, а понять как он работает далеко не многие.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
DNS Spoofing - Фейковое обновление ПО
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил 😄 Сегодня я сново вернулся к этой теме и в этот раз я добился результат.
Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного материала показать как работает данная атака на примитивном уровне. Давайте выйдем за рамки скрипт-кидди и повысим свой уровень знаний в данной области 😉 Бездумно использовать готовый софт могут все, а понять как он работает далеко не многие.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины
Подробней
2. 20 миллиардов лет экономии: китайский квантовый комьютер в деле
Подробней
3. «Котёнок каракала» атакует мобильники курдских политактивистов
Подробней
4. Ошибка 404 стала новым инструментом для кибератак и кражи данных
Подробней
1. Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины
Подробней
2. 20 миллиардов лет экономии: китайский квантовый комьютер в деле
Подробней
3. «Котёнок каракала» атакует мобильники курдских политактивистов
Подробней
4. Ошибка 404 стала новым инструментом для кибератак и кражи данных
Подробней