#подборка
Топ популярных постов за прошедшую неделю:
1. 5 лучших инструментов шифрования Linux
2. Пентнест веб-камер
3. Создаем бэкдор под Windows и Linux
4. Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли
5. Малварь на просвет. Учимся быстро искать признаки вредоносного кода
6. Книга: Linux. От новичка к профессионалу, 8-е издание
7. Как стать пентестером: часть 2. Реальная история становления специалистом
8. Книга "Хакинг на Linux"
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. 5 лучших инструментов шифрования Linux
2. Пентнест веб-камер
3. Создаем бэкдор под Windows и Linux
4. Как стать пентестером: Часть 1 – начало пути к профессионалу в отрасли
5. Малварь на просвет. Учимся быстро искать признаки вредоносного кода
6. Книга: Linux. От новичка к профессионалу, 8-е издание
7. Как стать пентестером: часть 2. Реальная история становления специалистом
8. Книга "Хакинг на Linux"
Life-Hack [Жизнь-Взлом]/Хакинг
Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Бабушка-хакер или как получить Windows 11 бесплатно
Подробней
2. Низкоуровневый пароль при загрузке ноутбука удалось взломать с помощью простой отвёртки
Подробней
3. Исследователи успешно использовали электромагнитные помехи для взлома дронов
Подробней
4. Квантовый компьютер обогнал суперкомпьютер в расчете физической задачи
Подробней
1. Бабушка-хакер или как получить Windows 11 бесплатно
Подробней
2. Низкоуровневый пароль при загрузке ноутбука удалось взломать с помощью простой отвёртки
Подробней
3. Исследователи успешно использовали электромагнитные помехи для взлома дронов
Подробней
4. Квантовый компьютер обогнал суперкомпьютер в расчете физической задачи
Подробней
Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
Читать статью тут!
#статья
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Чат-боты на основе ИИ могут пригодиться во время следующей пандемии для быстрой разработки вакцины
Подробней
2. Бывший следователь СКР по Тверскому району Москвы лишился биткойн-взятки от хакеров
Подробней
3. Каждый пятый россиянин пытался разыгрывать телефонных мошенников
Подробней
4. Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя
Подробней
1. Чат-боты на основе ИИ могут пригодиться во время следующей пандемии для быстрой разработки вакцины
Подробней
2. Бывший следователь СКР по Тверскому району Москвы лишился биткойн-взятки от хакеров
Подробней
3. Каждый пятый россиянин пытался разыгрывать телефонных мошенников
Подробней
4. Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя
Подробней
Брутфорс секретного ключа JWT с помощью hashcat
Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.
Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:
hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.
Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:
hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Охота на баги. Список площадок для Bug Bounty
Вспомним новости минувшей недели и посчитаем, сколько уязвимостей было обнаружено. Одна, две или сразу десять? Происходит такое по понятным и очевидным причинам. Люди не могут справиться со всей безопасностью сразу и поэтому в некоторых местах компаний открывается брешь. Ну а чтобы ее закрыть в работу вступают охотники на баги. Также ты мог слышать более близкое название к этому слову, а именно синоним "белые хакеры". Один из видов заработка, когда за найденную уязвимость тебе отчисляют некоторый процент денег. И здесь вся сумма зависит от критичности дыры. А теперь давай познакомимся с такими терминами поближе и проложим свою дорогу на пути к поиску багов.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Вспомним новости минувшей недели и посчитаем, сколько уязвимостей было обнаружено. Одна, две или сразу десять? Происходит такое по понятным и очевидным причинам. Люди не могут справиться со всей безопасностью сразу и поэтому в некоторых местах компаний открывается брешь. Ну а чтобы ее закрыть в работу вступают охотники на баги. Также ты мог слышать более близкое название к этому слову, а именно синоним "белые хакеры". Один из видов заработка, когда за найденную уязвимость тебе отчисляют некоторый процент денег. И здесь вся сумма зависит от критичности дыры. А теперь давай познакомимся с такими терминами поближе и проложим свою дорогу на пути к поиску багов.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Северокорейские хакеры APT37 внедряют новый бэкдор
FadeStealer для прослушивания разговоров жертв
Подробней
2. Минцифры рассматривает возможность отмены
ограничений для сайтов с пиратским контентом
Подробней
3. Китайские хакеры атаковали министерства иностранных
дел по всей Америке
Подробней
4. Летающие такси стали звездами Парижского авиасалона,
следующая остановка: Олимпийские игры
Подробней
1. Северокорейские хакеры APT37 внедряют новый бэкдор
FadeStealer для прослушивания разговоров жертв
Подробней
2. Минцифры рассматривает возможность отмены
ограничений для сайтов с пиратским контентом
Подробней
3. Китайские хакеры атаковали министерства иностранных
дел по всей Америке
Подробней
4. Летающие такси стали звездами Парижского авиасалона,
следующая остановка: Олимпийские игры
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
Совсем скоро на рынке кибербеза появится новый продукт, который обеспечит управление цифровым следом и анонимностью в сети. Его делает команда Future Crew и уже сейчас открыла сбор заявок на ранний доступ - тыц
Напоминаем, что цифровой след это фактически отпечаток нашего пальца, который всегда можно использовать против нас.
Он включает в себя:
– Файлы cookie, которые содержат информацию о вашей учетной записи, добавленных в корзину товарах и других действиях на сайте.
– Цифровой отпечаток пальца (fingerprinting), который включает уникальные характеристики вашего устройства и браузера, такие как разрешение экрана и установленные шрифты.
– Данные, которые мы делимся в социальных сетях и других сервисах, такие как интересы, фото, видео, музыка, встречи с друзьями, география пробежек и поездок.
Данные используются следующим образом:
– Информация о вашем устройстве и местоположении передается на сайт для удобного отображения страницы.
– Рекламные сети извлекают большую часть данных о ваших запросах в браузере с помощью механизмов отслеживания.
– Сайты отслеживания объединяют разрозненные фрагменты информации, чтобы создать ваш поведенческий профиль и определить ваш уровень образования, дохода и политические взгляды.
– Чем больше действий онлайн зарегистрировано, тем точнее будет созданный профиль и больше будет возможностей для рекламодателей предлагать вам товары и услуги.
Новое приложение, по словам разработчиков, позволит вам свободно путешествовать в сети, не оставляя следов.
Будете пользоваться?
Напоминаем, что цифровой след это фактически отпечаток нашего пальца, который всегда можно использовать против нас.
Он включает в себя:
– Файлы cookie, которые содержат информацию о вашей учетной записи, добавленных в корзину товарах и других действиях на сайте.
– Цифровой отпечаток пальца (fingerprinting), который включает уникальные характеристики вашего устройства и браузера, такие как разрешение экрана и установленные шрифты.
– Данные, которые мы делимся в социальных сетях и других сервисах, такие как интересы, фото, видео, музыка, встречи с друзьями, география пробежек и поездок.
Данные используются следующим образом:
– Информация о вашем устройстве и местоположении передается на сайт для удобного отображения страницы.
– Рекламные сети извлекают большую часть данных о ваших запросах в браузере с помощью механизмов отслеживания.
– Сайты отслеживания объединяют разрозненные фрагменты информации, чтобы создать ваш поведенческий профиль и определить ваш уровень образования, дохода и политические взгляды.
– Чем больше действий онлайн зарегистрировано, тем точнее будет созданный профиль и больше будет возможностей для рекламодателей предлагать вам товары и услуги.
Новое приложение, по словам разработчиков, позволит вам свободно путешествовать в сети, не оставляя следов.
Будете пользоваться?
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Приложение VPN из Google Play с 5 млн. загрузок оказалось
DDoS-ботнетом
Подробней
2. Вам посылка: американские военные получили по почте
смарт-часы неизвестного происхождения
Подробней
3. Правительство США в огромных объёмах покупает личные данные американцев
Подробней
4. Организация INI предложила запретить технические
термины, которые указывают на расовую дискриминацию
Подробней
1. Приложение VPN из Google Play с 5 млн. загрузок оказалось
DDoS-ботнетом
Подробней
2. Вам посылка: американские военные получили по почте
смарт-часы неизвестного происхождения
Подробней
3. Правительство США в огромных объёмах покупает личные данные американцев
Подробней
4. Организация INI предложила запретить технические
термины, которые указывают на расовую дискриминацию
Подробней