This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии
Подробней
2. Подводный 007 с китайским акцентом: 6G-детектор подводных лодок видит пучину насквозь
Подробней
3. Как группа Play превратила Rackspace из облака в тучу на $10 800 000
Подробней
4. Linux 6.5: больше возможностей, больше поддержки, больше прогресса
Подробней
1. Виртуальный карманник: банковский троян MMRat навёл шороху в Юго-Восточной Азии
Подробней
2. Подводный 007 с китайским акцентом: 6G-детектор подводных лодок видит пучину насквозь
Подробней
3. Как группа Play превратила Rackspace из облака в тучу на $10 800 000
Подробней
4. Linux 6.5: больше возможностей, больше поддержки, больше прогресса
Подробней
Предположим, вы начали разведку и должны собрать полный список поддоменов указанной цели. Сосредоточившись на поиске в открытых источниках, мы часто забываем про другие способы достижения этой цели.
Можно использовать эти или другие инструменты — дело вкуса👇
chaos — генерирует поддомены из Chaos dataset
alterx — создает перестановки из списка существующих поддоменов
dnsx — резолвит DNS-имена
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Можно использовать эти или другие инструменты — дело вкуса👇
chaos — генерирует поддомены из Chaos dataset
alterx — создает перестановки из списка существующих поддоменов
dnsx — резолвит DNS-имена
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Как не стать жертвой ИИ: 20 профессий, которые нужно срочно менять
Подробней
2. Два из самых современных телескопов в мире остаются закрытыми после кибератаки
Подробней
3. Цифровые коннекторы или кибероружие? Иран обвиняет Израиль в саботаже
Подробней
4. Политика, революция и цифровые атаки: что скрывается за последним взломом в Иране?
Подробней
1. Как не стать жертвой ИИ: 20 профессий, которые нужно срочно менять
Подробней
2. Два из самых современных телескопов в мире остаются закрытыми после кибератаки
Подробней
3. Цифровые коннекторы или кибероружие? Иран обвиняет Израиль в саботаже
Подробней
4. Политика, революция и цифровые атаки: что скрывается за последним взломом в Иране?
Подробней
Топ популярных постов за прошедшую неделю:
1. LINUX для инженеров DevOps
2. 5 лучших инструментов пентестера для поиска поддоменов целевого сайта
3. Сервисы для проверки утечки паролей от электронной почты
4. Как осуществить DoS-атаку с помощью Metasploit Auxiliary
5. MikroTik Nightmare. Пентестим сетевое оборудование MikroTik
6. Universal-Android-Debloater
7. MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
1. LINUX для инженеров DevOps
2. 5 лучших инструментов пентестера для поиска поддоменов целевого сайта
3. Сервисы для проверки утечки паролей от электронной почты
4. Как осуществить DoS-атаку с помощью Metasploit Auxiliary
5. MikroTik Nightmare. Пентестим сетевое оборудование MikroTik
6. Universal-Android-Debloater
7. MikroTik Daymare. Защищаем оборудование MikroTik от хакерских атак
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Intel Habana Gaudi побеждает Nvidia H100 в гонке искусственного интеллекта
Подробней
2. От воды к звездам: новый взгляд на фундаментальные законы жизни
Подробней
3. На пути к цифровому обонянию: AI раскрывает тайны запахов
Подробней
4. Переопределение реальности: китайский ускоритель готовит научный прорыв
Подробней
1. Intel Habana Gaudi побеждает Nvidia H100 в гонке искусственного интеллекта
Подробней
2. От воды к звездам: новый взгляд на фундаментальные законы жизни
Подробней
3. На пути к цифровому обонянию: AI раскрывает тайны запахов
Подробней
4. Переопределение реальности: китайский ускоритель готовит научный прорыв
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Сверхскоростные волны под микроскопом: Минцифры исследует влияние 5G на живых существ
Подробней
2. Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel?
Подробней
3. Хакеры скрытно атакуют жителей Африки через сети австралийского провайдера
Подробней
4. Парижский суд оправдал улыбающегося хакера из-за небольшой ошибки в обвинительном заключении
Подробней
1. Сверхскоростные волны под микроскопом: Минцифры исследует влияние 5G на живых существ
Подробней
2. Golang — новый язык кибервойны: на чём основан арсенал северокорейских хакеров Andariel?
Подробней
3. Хакеры скрытно атакуют жителей Африки через сети австралийского провайдера
Подробней
4. Парижский суд оправдал улыбающегося хакера из-за небольшой ошибки в обвинительном заключении
Подробней
Уязвимость SUID/SGID - Обучение
Занимаясь изучением дисциплины “Повышение прав" наткнулся на очень интересную технику которой хотел бы поделиться и разобрать более детально.
- Дисциплина “Повышение прав”
- Уязвимость “SUID/SGID Executable”
- Реализация “Подмена переменной PATH”
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Занимаясь изучением дисциплины “Повышение прав" наткнулся на очень интересную технику которой хотел бы поделиться и разобрать более детально.
- Дисциплина “Повышение прав”
- Уязвимость “SUID/SGID Executable”
- Реализация “Подмена переменной PATH”
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг