This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Проект Medusa: создание нового цифрового шелкового пути
под волнами Средиземного моря
Подробней
2. Искусственный интеллект стал соучастником в покушении
на королеву Великобритании
Подробней
3. Банк HSBC и оператор Vodafone тестируют квантовую
защиту: начинается новая эра в кибербезопасности
Подробней
4. Вымогатели-шифровальщики парализовали порт Нагоя:
экономика Японии под угрозой
Подробней
1. Проект Medusa: создание нового цифрового шелкового пути
под волнами Средиземного моря
Подробней
2. Искусственный интеллект стал соучастником в покушении
на королеву Великобритании
Подробней
3. Банк HSBC и оператор Vodafone тестируют квантовую
защиту: начинается новая эра в кибербезопасности
Подробней
4. Вымогатели-шифровальщики парализовали порт Нагоя:
экономика Японии под угрозой
Подробней
Используем технику Time-Based в SQLMAP для получения данных администратора
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
#подборка
Топ популярных постов за прошедшую неделю:
1. Кладем Bluetooth-устройство через Termux с помощью эксплойта
2. HOW-TO: как и чем бэкапить данные в Linux
3. Как удалить следы взлома компьютера
4. Книга "Социальная инженерия и этичный хакинг на практике"
5. Как убить процесс системы обнаружения атак (EDR)
6. 5 простых способов отследить упоминания и найти персональную информацию в интернете
7. 10 Бесплатных курсов по кибербезопасности
8. Ядовитое подключение. Пишем обратную оболочку используя Python
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Кладем Bluetooth-устройство через Termux с помощью эксплойта
2. HOW-TO: как и чем бэкапить данные в Linux
3. Как удалить следы взлома компьютера
4. Книга "Социальная инженерия и этичный хакинг на практике"
5. Как убить процесс системы обнаружения атак (EDR)
6. 5 простых способов отследить упоминания и найти персональную информацию в интернете
7. 10 Бесплатных курсов по кибербезопасности
8. Ядовитое подключение. Пишем обратную оболочку используя Python
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Запах руки выдаст ваш пол: ученые сделали неожиданное открытие
Подробней
2. Стали известны подробности о том как РКН тестировал "отключение" России от Интернета
Подробней
3. LetsCall: разрушительная тройная атака, которая оставит вас без защиты, денег и доверия к окружающим
Подробней
4. Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Подробней
1. Запах руки выдаст ваш пол: ученые сделали неожиданное открытие
Подробней
2. Стали известны подробности о том как РКН тестировал "отключение" России от Интернета
Подробней
3. LetsCall: разрушительная тройная атака, которая оставит вас без защиты, денег и доверия к окружающим
Подробней
4. Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Подробней
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Рубрика по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
Читать статью тут!
#обзор
Life-Hack [Жизнь-Взлом]/Хакинг
Приветствую всех читателей статьи! Рубрика по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
Читать статью тут!
#обзор
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Telegraph
Тёмная сторона белого хакерства: кому специалисты кибербезопасности могут помогать, а кому не стоит?
Рассмотрим этический вопрос продажи хакерских инструментов тем или иным заинтересованным лицам.
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Киберпреступники активно подделывают системы авторизации Microsoft и Adobe
Подробней
2. Питьевая вода из воздуха: фантастика становится реальностью
Подробней
3. Как предотвратить киберармагеддон: 5 сценариев, которые могут стать реальностью
Подробней
4. Спорное обновление в Telegram: сбор IP-адресов для рекламы
Подробней
1. Киберпреступники активно подделывают системы авторизации Microsoft и Adobe
Подробней
2. Питьевая вода из воздуха: фантастика становится реальностью
Подробней
3. Как предотвратить киберармагеддон: 5 сценариев, которые могут стать реальностью
Подробней
4. Спорное обновление в Telegram: сбор IP-адресов для рекламы
Подробней
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
6. Заключение.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
6. Заключение.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Исходный код вредоносной программы Blacklotus для Windows UEFI опубликован на GitHub
Подробней
2. 20 лет тюрьмы за советы: как Variety Jones консультировал маркетплейс Silk Road
Подробней
3. Битва титанов: Microsoft противостояла правительственной группе Storm-0558 из Китая
Подробней
4. Один взлом развязал руки властям США для глобальной слежки
Подробней
1. Исходный код вредоносной программы Blacklotus для Windows UEFI опубликован на GitHub
Подробней
2. 20 лет тюрьмы за советы: как Variety Jones консультировал маркетплейс Silk Road
Подробней
3. Битва титанов: Microsoft противостояла правительственной группе Storm-0558 из Китая
Подробней
4. Один взлом развязал руки властям США для глобальной слежки
Подробней