Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne
— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями
Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
— В статье эксперты собрали перечень советов (не в формате чеклиста), как и где пополнять свой багаж знаний для специалиста по безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение
— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования
Сохрани, чтобы не потерять
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
Гайд для собеседований по Kubernetes: мы рассмотрим часто задаваемые (и не только) вопросы и как на них ответить
Kubernetes (K8s) – платформа для оркестрации контейнеров в кластере, которая автоматизирует развёртывание, масштабирование и управление контейнеризированными приложениями
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
The SQL Injection Knowledge Base – это современный и всесторонний ресурс с методами, примерами и обходами SQL-инъекции для разных платформ баз данных
— Он поможет понять, выявить и протестировать уязвимости SQL-инъекции в различных системах баз данных
Особенности ресурса:
⏺ Всестороннее покрытие. Методы для баз данных MySQL, MSSQL и Oracle.
⏺ Удобная навигация. Организована по типу базы данных и категориям методов.
⏺ Современный интерфейс. Быстрый и отзывчивый дизайн, который работает на всех устройствах.
⏺ Поискуемый контент. Быстрый доступ к конкретным методам.
⏺ Примеры кода. Практические примеры для каждой методики.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥2
— Приведенные ресурсы являются своего рода стартовым набором для специалистов, которые хотят писать более безопасный код и научиться выявлять уязвимости, прежде чем код перейдет в продакшн
Статья старая, но почти весь материал актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
— В этой статье автор расскажет о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В этой статье специалисты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности
Она содержит более 600 инструментов, ориентированных на различные задачи ИБ, такие как:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
СВ 2.pdf
9.6 MB
Corel XARA и Corel XaraWebstyle | Как зарегистрировать свой домен
«Дарова, Перец! В этом X мы, как самые webанутые, расскажем тебе, как грамотно заделать свою пагу в Инете и сделать ее самой крутой. :) Времена, сам знаешь, такие – без своей паги никуда!
Только вот посмотрели мы на творения многих "типа вебдизигнеров" и прям в осадок выпали и кристаллизовались. Ну такой отстой! Такое впечатление, что люди, создавая свои странички, вообще ничего нигде не читали о вебдизайне и вообще не секут фишку, что и как надо делать.
В общем, если ты хочешь, чтобы народ заходил на твою пагу и у многих сразу вставал от удовольствия, то никаких напрягов тебе не нужно, просто садись и читай внимательно весь этот номер.
Обещаем не грузить всякой фигней о том, "какие цвета сочетаются с этим видом рельефного фона и какие шрифты стилистически верно выдержаны". Вместо этого мы завалим тебя конкретной инфой о том, как, совсем ничего не зная о веб-дизигне, стать лучшим пагемакером в Рунете.
Все, от азов HTML-а до создания роликов на Флеше, от java-script-a до RealMedia, от DHTML до SSI. Только информация, и ни слова больше! Так что, прочитав этот спецвыпуск, ты почувствуешь себя самым крутым вебмастером всех времен и народов. Все гуру отдыхают, скоро в Инет выйдешь Ты!»
2-ый спецвыпуск журнала «Хакер», 2000 год
Предыдущие выпуски – тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
Академия веб-безопасности – это бесплатный онлайн-центр обучения безопасности веб-приложений
— Он включает в себя контент от внутренней исследовательской группы PortSwigger, опытных ученых и Chief Swig Dafydd Stuttard – автора The Web Application Hacker's Handbook
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥2
1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.
2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.
3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.
4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.
5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
— В данной статье представлен список и сравнение лучших инструментов тестирования на проникновение, используемых профессионалами в 2025 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Bash, он же возрождённый shell, является по-прежнему одним из самых популярных командных процессоров и интерпретаторов сценариев.
— Если вам приходится писать bash скрипты или вы только планируете этим заняться, данная статья написана для вас
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
All About Bug Bounty — это репозиторий, который содержит заметки о Bug Bounty, собранные из различных источников
— В нём есть списки уязвимостей, разведка, чек-листы, обходы, технологии, инструменты, полезные нагрузки и CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔2
В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе
— Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Оглавление:
1. Программное обеспечение для компьютерной криминалистики на Windows
2. Программы по восстановлению паролей
3. Программы для мониторинга сети
4. Программы для извлечения информации из веб-браузеров и почтовых клиентов
5. Утилиты, связанные с Интернетом, сетью и сетевым оборудованием
6. Настольные утилиты
7. Дисковые утилиты
8. Системные утилиты
9. Где скачать и как русифицировать программы NirSoft
На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer
У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows
— С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Авторы решили собрать самые популярные задачи с IT-собеседований – более 100 логических задач, IT-кейсов и заданий по разработке для профессиональных программистов
К каждой задаче приводятся ответы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4😁2🔥1
Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2