Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Проект Medusa: создание нового цифрового шелкового пути
под волнами Средиземного моря
Подробней

2. Искусственный интеллект стал соучастником в покушении
на королеву Великобритании
Подробней

3. Банк HSBC и оператор Vodafone тестируют квантовую
защиту: начинается новая эра в кибербезопасности
Подробней

4. Вымогатели-шифровальщики парализовали порт Нагоя:
экономика Японии под угрозой
Подробней
Используем технику Time-Based в SQLMAP для получения данных администратора

Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.

У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Запах руки выдаст ваш пол: ученые сделали неожиданное открытие
Подробней

2. Стали известны подробности о том как РКН тестировал "отключение" России от Интернета
Подробней

3. LetsCall: разрушительная тройная атака, которая оставит вас без защиты, денег и доверия к окружающим
Подробней

4. Анонимный сбор данных в Fedora: инновация или вторжение в приватность?
Подробней
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub

Приветствую всех читателей статьи! Рубрика по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!

Читать статью тут!

#обзор

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Киберпреступники активно подделывают системы авторизации Microsoft и Adobe
Подробней

2. Питьевая вода из воздуха: фантастика становится реальностью
Подробней

3. Как предотвратить киберармагеддон: 5 сценариев, которые могут стать реальностью
Подробней

4. Спорное обновление в Telegram: сбор IP-адресов для рекламы
Подробней
ASM – Тёмная сторона РЕ-файла

Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.

1. Общие сведения;​
2. Структура РЕ-файла;​
3. Заголовок Rich;​
4. Практика – парсим хидеры;​
5. Область применения знаний;​
6. Заключение.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Исходный код вредоносной программы Blacklotus для Windows UEFI опубликован на GitHub
Подробней

2. 20 лет тюрьмы за советы: как Variety Jones консультировал маркетплейс Silk Road
Подробней

3. Битва титанов: Microsoft противостояла правительственной группе Storm-0558 из Китая
Подробней

4. Один взлом развязал руки властям США для глобальной слежки
Подробней