10 Бесплатных курсов по кибербезопасности:
1. Stepik Математика в кибербезопасности
2. Youtube Этичный хакинг
3. Курсера Cybersecurity Roles, Processes & Operating System Security
4. Stepik Кибербезопасность
5. Анализ безопасности веб-проектов
6. Технические методы и средства, технологии защиты информации
7. Школа системного администратора · курсы-по-ит.рф
8. Курс кибербезопасности для начинающих, UdeMy
9. Обеспечение безопасности цифровой демократии, Мичиганский университет
10. Введение в ИТ и кибербезопасность, Cybrary
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
1. Stepik Математика в кибербезопасности
2. Youtube Этичный хакинг
3. Курсера Cybersecurity Roles, Processes & Operating System Security
4. Stepik Кибербезопасность
5. Анализ безопасности веб-проектов
6. Технические методы и средства, технологии защиты информации
7. Школа системного администратора · курсы-по-ит.рф
8. Курс кибербезопасности для начинающих, UdeMy
9. Обеспечение безопасности цифровой демократии, Мичиганский университет
10. Введение в ИТ и кибербезопасность, Cybrary
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Проект Medusa: создание нового цифрового шелкового пути
под волнами Средиземного моря
Подробней
2. Искусственный интеллект стал соучастником в покушении
на королеву Великобритании
Подробней
3. Банк HSBC и оператор Vodafone тестируют квантовую
защиту: начинается новая эра в кибербезопасности
Подробней
4. Вымогатели-шифровальщики парализовали порт Нагоя:
экономика Японии под угрозой
Подробней
1. Проект Medusa: создание нового цифрового шелкового пути
под волнами Средиземного моря
Подробней
2. Искусственный интеллект стал соучастником в покушении
на королеву Великобритании
Подробней
3. Банк HSBC и оператор Vodafone тестируют квантовую
защиту: начинается новая эра в кибербезопасности
Подробней
4. Вымогатели-шифровальщики парализовали порт Нагоя:
экономика Японии под угрозой
Подробней
Используем технику Time-Based в SQLMAP для получения данных администратора
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
#подборка
Топ популярных постов за прошедшую неделю:
1. Кладем Bluetooth-устройство через Termux с помощью эксплойта
2. HOW-TO: как и чем бэкапить данные в Linux
3. Как удалить следы взлома компьютера
4. Книга "Социальная инженерия и этичный хакинг на практике"
5. Как убить процесс системы обнаружения атак (EDR)
6. 5 простых способов отследить упоминания и найти персональную информацию в интернете
7. 10 Бесплатных курсов по кибербезопасности
8. Ядовитое подключение. Пишем обратную оболочку используя Python
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Кладем Bluetooth-устройство через Termux с помощью эксплойта
2. HOW-TO: как и чем бэкапить данные в Linux
3. Как удалить следы взлома компьютера
4. Книга "Социальная инженерия и этичный хакинг на практике"
5. Как убить процесс системы обнаружения атак (EDR)
6. 5 простых способов отследить упоминания и найти персональную информацию в интернете
7. 10 Бесплатных курсов по кибербезопасности
8. Ядовитое подключение. Пишем обратную оболочку используя Python
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Запах руки выдаст ваш пол: ученые сделали неожиданное открытие
Подробней
2. Стали известны подробности о том как РКН тестировал "отключение" России от Интернета
Подробней
3. LetsCall: разрушительная тройная атака, которая оставит вас без защиты, денег и доверия к окружающим
Подробней
4. Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Подробней
1. Запах руки выдаст ваш пол: ученые сделали неожиданное открытие
Подробней
2. Стали известны подробности о том как РКН тестировал "отключение" России от Интернета
Подробней
3. LetsCall: разрушительная тройная атака, которая оставит вас без защиты, денег и доверия к окружающим
Подробней
4. Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Подробней
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Рубрика по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
Читать статью тут!
#обзор
Life-Hack [Жизнь-Взлом]/Хакинг
Приветствую всех читателей статьи! Рубрика по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
Читать статью тут!
#обзор
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Telegraph
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Рассмотрим этический вопрос продажи хакерских инструментов тем или иным заинтересованным лицам.
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Киберпреступники активно подделывают системы авторизации Microsoft и Adobe
Подробней
2. Питьевая вода из воздуха: фантастика становится реальностью
Подробней
3. Как предотвратить киберармагеддон: 5 сценариев, которые могут стать реальностью
Подробней
4. Спорное обновление в Telegram: сбор IP-адресов для рекламы
Подробней
1. Киберпреступники активно подделывают системы авторизации Microsoft и Adobe
Подробней
2. Питьевая вода из воздуха: фантастика становится реальностью
Подробней
3. Как предотвратить киберармагеддон: 5 сценариев, которые могут стать реальностью
Подробней
4. Спорное обновление в Telegram: сбор IP-адресов для рекламы
Подробней