Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 4 5 000 + ВП

Взлом, хакерские атаки, информационная безопасность. Переводы зарубежных статей. IT-технологии.
Мы в вк - https://vk.com/haccking1
Другие проекты👇🏻
@officejobs - Рабочие будни!
По всем вопросам - @Adm1nGmz
@Xakeptut














✌🏻
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
Последнее обновление
22.01.2019 10:41
Telegram Analytics
Самые свежие новости сервиса TGStat. Подписаться →
Alexandr Sergeevich
Авторский канал о продвижении в Telegram. Подписаться →
@TGStat_Bot
Бот для получения статистики каналов не выходя из Telegram
45 802
подписчиков
~6.6k
охват 1 публикации
~21.3k
дневной охват
~4
постов / день
14.3%
ERR %
47.19
индекс цитирования
Подписчики
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
246 упоминаний канала
14 упоминаний публикаций
124 репостов
Shop mr ivana
Мистер Слив
1C_FX
Бизнес Идеи 2.0
BDFNEWS
100500miles.ru
Бизнес Идеи 2.0
Excel Everyday
Хакер — Xakep.RU
Каталог System32
Geek journal👨🏻‍💻
Каталог System32
Каталог System32
БИЗНЕС ИМПЕРИЯ
Андрей Арманд
ProCa$H
За Кадром
СерпомПо
AVENUE | Бизнес Лента
IT Библиотека
Экономика
Brain 🍏 Storm
ADREM
Web Destroyers
DarkBIZ☠️Ea$y Money™
ProCa$H
Doing Business
AVENUE | Бизнес Лента
В мире бизнеса
App Store +
Формула успеха
Disgusting Men
Исповедь Хакера
Команды (Shortcuts)
ЗОНА БАНДИТА
IT Дайджест
HYDRA
THINGS PROGRAMMERS DO
Каналы, которые цитирует @haccking
Facelessweb
Мистер Слив
I-Centre
1C_FX
Бизнес Кейсы 2.0
Бла-бла-номика
TinyLab
The Foundation
Excel Everyday
100500miles.ru
Хакер — Xakep.RU
Теория заговора
Binary District
Рабочие будни
Antirabstvo
IT Библиотека
Think English
Экономика
Brain 🍏 Storm
Web Destroyers
🇵 🇷 🇮 🇩 🇪 team
DarkBIZ☠️Ea$y Money™
ADREM
Rabbit News
AVENUE | Бизнес Лента
В мире бизнеса
ProCa$H
Doing Business
🇵 🇷 🇮 🇩 🇪 team
App Store +
IQ | Факты
Формула успеха
🇵 🇷 🇮 🇩 🇪 team
Disgusting Men
Исповедь Хакера
Команды (Shortcuts)
Яндекс
Marketing jobs
Последние публикации
Удалённые
С упоминаниями
Репосты
​​#Новости

1. Security Week 04: что делать с паролями.
Читать далее...

2. Сайты, использующие утилиту Adminer, подвержены взлому.
Читать далее...

3. Роскомнадзор начал административное производство против Facebook и Twitter.
Читать далее...

4. В Петербурге задержан SMS-мошенник, укравший 6 млн рублей.
Читать далее...

5. Заплатку для 0-day в Windows выпустила сторонняя компания.
Читать далее...
#Полезное
Как проверить файл многими антивирусами не устанавливая их на компьютер.
Читать далее...
Как проверить файл многими антивирусами не устанавливая их на компьютер
#Полезное В базах современных антивирусных продуктов содержатся описания свыше десяти миллионов вредоносных программ. Многие из них уже не способны запуститься в современных ОС или вовсе никогда не встречались в диком виде, но «сухой остаток» представляет реальную угрозу. Часто установленный антивирус не детектирует отдельные зловреды. Мы протестировали облачные сервисы, выполняющие сигнатурную проверку сразу по десяткам баз и дополняющие ее расширенным поведенческим анализом. В *nix-системах антивирус всегда…
#Полезное
Система наблюдения из телефона с помощью приложения Haven
Читать далее...
Система наблюдения из телефона с помощью приложения Haven
#Полезное Я уверен, что у каждого из вас есть как минимум один старый Аднроид-телефон. И если вы не знаете куда его деть, у меня для вас есть интересное предложение — сделать из него скрытый диктофон и скрытую камеру наблюдения с детектором движения и возможностью записи происходящего. Система наблюдения из старого телефона Вы наверное подумали про себя: «Ну да конечно, удивил. Ведь всего этого добра полно в маркете Google Play». И вы в чем — то правы, но только частично. Приложение которое делает камеру видеонаблюдения…
​​#Новости

1. Хакеры Silence атаковали письмами 80 тыс. сотрудников российских банков.
Читать далее...

2. 0-day в Windows позволяет перезаписать системные файлы, теперь есть патч.
Читать далее...

3. APT-группировка DarkHydrus управляет трояном RogueRobin через Google Диск.
Читать далее...
#Обучение
Поиск сетки вредоносных сайтов (кейс).
Читать далее
​​#Новости
1. Киберпреступники атаковали агентство по оборонным закупкам Южной Кореи .
Читать далее...

2. MITRE ATT&CK для планирования технических контролей корпоративной ИБ .
Читать далее...

3. Антиспуфинг: как системы распознавания лиц противостоят мошенникам? .
Читать далее...

4. Вредоносная активность, связанная с ThinkPHP, растет .
Читать далее...

5. Эксперты оценили защиту российского трафика от перехвата.
Читать далее...
#Полезное
Сайты для практики этичного хакинга
Читать далее...
Сайты для практики этичного хакинга
#Полезное этой статье Вы можете познакомиться со списком сайтов для практики этичного хакинга. Для начала вспомним что такое этичный хакинг: Этичный хакинг — это законная форма взлома, с помощью которого можно найти ошибки в чужих системах и обратить на них внимание разработчиков. Этим занимаются белые хакеры (White Hat). Им противостоят другие хакеры (Black Hat) — преступники, которые используют свои знания со злым умыслом. Если первые ищут уязвимости, чтобы залатать брешь в безопасности системы, то вторые…
#Полезное
Стеганография в современных кибератаках
Читать далее...
Стеганография в современных кибератаках
#Полезное Стеганография (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — наука, позволяющая спрятать передаваемые данные в некотором контейнере, таким образом скрыв сам факт передачи информации. В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Впервые понятие стеганографии было введено в 1499, но сам метод существует очень давно. Легенды донесли до нас метод, который использовался в Римской империи: для доставки…
#Обучение
Как расшифровать MD5 онлайн?
Читать далее...
Как расшифровать MD5 онлайн?
#Обучение  128-битный алгоритм хеширования, названный MD5 (Message Digest 5), разработан в 1991 году. Его создатель – Рональд Л. Ривест, профессор MIT (Массачусетский технологический университет, находящийся в Кембридже, США). Алгоритм используется для проверки зашифрованных данных на подлинность. В этой статье я расскажу, для чего применяется MD5, а также разберу способы, при помощи которых его возможно расшифровать онлайн. Для чего применяется MD5 Технология MD5 используется как один из криптографических…
​​#Новости

1. Приложения из Google Play доставляли банкер Anubis.
Читать далее...

2. Злоумышленники продолжают эксплуатировать уязвимость в ThinkPHP.
Читать далее...

3. Хак-группа Silence вновь атаковала российские банки.
Читать далее...

4. Полиция Украины арестовала две кибергруппировки.
Читать далее...

5. Для проигнорированной Microsoft уязвимости в Windows доступен временный патч.
Читать далее...
#Полезное
Бесплатные сайты для взлома хэша паролей
Читать далее
#Полезное
Брут-форс формы входа роутеров
Читать далее...
Брут-форс формы входа роутеров
#Полезное Взлом страницы входа роутера  Чтобы иметь представления об HTTP аутентификации начнём с выдержки из справки Router Scan by Stas'M:  Формально можно разделить устройства на два типа - те, которые используют аутентификацию на уровне протокола HTTP, - и другие, которые её не используют - в их число входят устройства, использующие HTTP формы для авторизации.  Первый тип устройств довольно легко отличить от второго, открыв устройство в интернет браузере: у них в самом начале всегда появляется всплывающее…
​​#Новости

1. Роскомнадзор заблокировал водонагреватель россиянина из-за Telegram
Читать далее...

2. Для доступа к сети банкоматов в Чили оказалось достаточно звонка в Skype.
Читать далее...

3. Выявлена база скомпрометированных учётных записей, охватывающая 773 млн пользователей.
Читать далее...

4. Агентство по оборонным закупкам Южной Кореи стало жертвой кибератаки.
Читать далее...

5. Популярный файловый менеджер для Android позволяет красть данные пользователей.
Читать далее...
#Обучение
Как найти аккаунты и личные данные человека в сети?
Читать далее
Как найти аккаунты и личные данные человека в сети?
#Обучение  Инструменты для деанона по открытым источникам.  На первых курсах мой сексапильный одногруппник Диса занимался пикапом новеньких девочек на потоке, находя их аккаунты Вконтакте и определяя все их интересы. Популярная практика уже в те времена, судя по моим опросам. Весело и задорно: ВК было несколько лет отроду, о приватности в интернете мало кто думал вообще, а легко добытая личная информация позволяла натворить с человеком всякого. Или, к счастью, не натворить. Сегодня деанонимизирующих данных…
#Полезное
Действительно ли браузер Tor обеспечивает полную анонимность? 
Читать далее...
Действительно ли браузер Tor обеспечивает полную анонимность? 
#Полезное Насколько вас волнует анонимность ваших действий в интернете? Предпочитаете ли вы оставлять как можно меньше следов вашей активности в Сети? Браузер Tor, одно из самых популярных средств для достижения конфиденциальности при работе в интернете, был подвергнут тщательнейшему анализу, чтобы ответить рядовому пользователю лишь на одни вопрос — действительно ли Tor гарантирует вам полную анонимность. Введение Принято считать, что браузер Tor является полностью анонимным и безопасным средством веб-серфинга…
​​Специалист по информационной безопасности — одна из самых востребованных профессий. В настоящий момент количество вакансий в сфере информационной безопасности превышает, например, количество вакансий data scientist'ов, а это одна из наиболее горячих и раскрученных областей в IT.

Как обеспечить безопасность своих данных/данных работодателя и предотвратить возможные угрозы? Ребята из школы SkillFactory подготовили онлайн-курс “Специалист по кибербезопасности”. На этом курсе вы разберете "по косточкам" самые актуальные подходы и инструменты в защите информации, узнаете как предотвращать угрозы за счет безопасного кода, научитесь мониторить инфраструктуру и выявлять индикаторы компрометации сети. Вы получите достаточную практическую базу для развития карьеры в этой сфере.

Узнай о курсе и получи полную программу по ссылке → https://goo.gl/P2H5wX
​​#Новости
1. Вымогатель Djvu приходит с «кряком».
Читать далее...

2. Хардфорк Ethereum Constantinople срочно отложен из-за найденной уязвимости.
Читать далее...

3. Криптовалютная биржа Cryptopia приостановила работу из-за атаки.
Читать далее...

4. Закрытие сайта правительства США означает, что некоторые сертификаты TLS агентства не были продлены.
Читать далее...
#Обучение
Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки
Читать далее...
Как скомпрометировать MacOS Mojave 10.14 при помощи самоуничтожающейся полезной нагрузки
#Обучение  Пока пользователи наслаждаются темным режимом в новой версии macOS, мы рассмотрим эксплуатацию небезопасных прав доступа к файлам для того, чтобы организовать устойчивый канал к системе жертвы, используя самоуничтожающуюся полезную нагрузку, которая не оставляет практически никаких следов для криминалистического анализа.  Последняя версия macOS (Mojave 10.14) была выпущена в 24 сентября 2018 года и породила много дискуссий среди энтузиастов. В новой операционной системе появился динамический рабочий…
#Обучение
Использование CUPP для генерации списков паролей
Читать далее...
Использование CUPP для генерации списков паролей
#Обучение Рассмотрим очень хороший инструмент, который называется Common User Password Profiler (Профайлер распространенных пользовательских паролей) или просто CUPP.  Что такое CUPP  CUPP — написанный на Python очень мощный кросс-платформенный инструмент, который создает персонализированный вордлист с паролями. CUPP задает вам вопросы о цели (имя, имя жены, имя домашнего животного и т.п.), а затем генерирует на основе введенных вами ключевых слов пароли. Но как именно работает CUPP?  Люди, независимо от того…
​​#Новости
1. Microsoft отказалась исправлять опасную уязвимость в Windows.
Читать далее...

2. Все реализации SCP подвержены уязвимостям 36-летней давности.
Читать далее...

3. На The Pirate Bay перестали появляться новые торренты.
Читать далее...

4. Стали известны детали о брешах в системе блокировки дверей.
Читать далее...

5. Решение суда США: власти не имеют права заставлять человека разблокировать телефон пальцем или лицом.
Читать далее...