Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 5 4 500 + ВП

Крупнейшее сообщество по ИБ.
Взлом, зашита от хакерских атак. IT-технологии.
Пишем понятным языком даже для новичков!
По любым вопросам сюда - @Adm1nGmz
@otzoviklife - отзывы о рекламе


Менеджер - @Mr_Varlamov
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
реклама
TGStat Bot
Бот для получения статистики каналов не выходя из Telegram
SearcheeBot
Ваш гид в мире Telegram-каналов
Telegram Analytics
Подписывайся, чтобы быть в курсе новостей TGStat.
46 480
подписчиков
~7.8k
охват 1 публикации
~29.7k
дневной охват
~4
постов / день
16.7%
ERR %
60.48
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 89%
Ж 11%
? - 0%
Был в сети
был в сети недавно
79.2%
от 2 до 7 дней назад
5.9%
от 7 до 30 дней назад
6.9%
более 30 дней назад
8%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 9 Sep 2019, 17:17
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
300 упоминаний канала
74 упоминаний публикаций
157 репостов
Reich IV
IT Дайджест
Reich IV
IT Дайджест
IT Дайджест
Reich IV
CYBERВЕСТНИК
IT Дайджест
Reich IV
ХАКЕРЫ. ハッカー
IT лекции
Reich IV
BlackAudit
Картавый Рейх
Картавый Рейх
DEEP🏴MAFIA News
CyberYozh
Codeby.net - канал
Инкогнито
Эксплойт
IT&Безопасность
Утечки информации
SecurityLab
CYBERВЕСТНИК
X@ker
X@ker
Рабочие будни
lisTelegram Каталог.
lisTelegram Каталог.
ВикТестЫ
HTTP Response 418
Telegram каналы
АйТиБорода
#Right:hack👨‍💻✅
Codeby.net - канал
Эксплойт
IT&Безопасность
Утечки информации
ТОП каналов Telegram
SecurityLab
SecurityLab
HTTP Response 418
Каналы, которые цитирует @haccking
Рабочие будни
Рабочие будни
MonsterTraders
Puzzle English
Penetration Test
IT лекции
BlackAudit
SecAtor
✦Reset Group Service✦
SecAtor
G.I.O
Эксплойт
CyberYozh
Инкогнито
IT&Безопасность
SecurityLab
Codeby.net - канал
Утечки информации
SecAtor
SecAtor
Рабочие будни
Цифровое золото
Рабочие будни
MonsterTraders
Эксплойт
IT&Безопасность
SecurityLab
Утечки информации
Бортовой СПАМ журнал
Minter (Русский)
BlackAudit
Инкогнито (резерв)
Инкогнито
Типичный программист
Эксплойт
Библиотека хакера
Sys-Admin Channel ☣️
RosKomSvoboda
Hacker's TOYS
Журнал «Код»
Программист
WebDev
IT лекции
Microsoft Excel
Эмоциональный робот
Богатый Трейдер
Рабы галерные
Последние публикации
Удалённые
С упоминаниями
Репосты
#Обучение
Руководство по Aircrack-ng в Linux для новичков. Часть 2
Читать далее...
Руководство по Aircrack-ng в Linux для новичков. Часть 2
#Обучение  Из-за перескоков между каналами вы не будете перехватывать все пакеты из целевой сети. Поэтому мы хотим слушать только на одном канале и дополнительно записывать все данные на диск, чтобы в последствии иметь возможность использовать их для взлома:   airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon С помощью параметра -с вы выбираете канал, а параметр после -w является префиксом сетевых дампов, записанных на диск. Флаг –bssid вместе с MAC-адресом точки доступа ограничивает получение…
#Обучение
Жертва против Хищника: aльтернативная история о борьбе с флудом на номер телефона и не только
Читать далее...
Жертва против Хищника: aльтернативная история о борьбе с флудом на номер телефона и не только
#Обучение  Давайте представим себе такую ситуацию с жанра RolePlay, просто включите воображения и читайте. "Допустим, что я имею бизнес по продаже мебели в одном с крупных городов США, посмотрев статистику по городу, я понимаю, что таких как я около тысячи. И все эти мне подобные торгаши продают одно и тоже - мебель, при том такую же, как и я. Складывается не хилая конкуренция в которой поток клиентов определяется маркетинговыми ходами, брендами и всей этой чепухой. Таким заниматься я не хочу, единственное…
​​#Новости

1. Специалисты опубликовали PoC-эксплоиты для уязвимости SMBGhost.
Читать далее...

2. Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю.
Читать далее...

3. Группировка REvil похитила терабайт данных у биотехнологической компании.
Читать далее...

4. Уязвимости в Safari позволяли взломать камеру на iPhone и MacBook.
Читать далее...
Читать полностью
#Обучение
Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN
Читать далее...
Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN
#Обучение  Жертвой этой уязвимости стал очередной умный девайс IoT — IP-камера Samsung SNH-6410BN. Сам девайс неплох, но с безопасностью у него проблемы, что, кстати, характерно для вcего класса устройств. Обычно пользователь соединяется с камерой с помoщью мобильного приложения или с сайта. При этом на самой камере работают SSH и веб-сеpвер. С этого обычно и начинаются все исследования подобных устройcтв.  Уязвимости IP-камеры Samsung SNH-6410BN  Сразу отметим, что веб-сервер работает только по HTTP, а не…
Репост из: Рабочие будни
Друзья, всем привет.

На время самоизоляции рекомендую не выходить из дома, по необходимости вы можете заказывать с доставкой все что угодно!

Ашан:
Скидки до 40% и бесплатная доставка, позволит пополнять запасы не дорогой еды из дома!
https://goo-gl.ru/6arN

iHerb:
Цены ниже на 30-40%, чем в магазинах по здоровому питанию и парааптеках!
- Быстрая и удобная доставка по всему миру, от определенной суммы бесплатная!
https://goo-gl.ru/6arU

ЛитРес:
Скидки до 40%
Во время самоизоляции, важно не только все фильмы пересмотреть, а так же развиваться с помощью чтения и прослушивания книг!
https://goo-gl.ru/6aso
Читать полностью
#Обучение
Руководство по Aircrack-ng в Linux для новичков. Часть 1
Читать далее...
Руководство по Aircrack-ng в Linux для новичков. Часть 1
#Обучение  Сегодняшнее руководство познакомит вас с основами для начала работы с пакетом aircrack-ng. Конечно, невозможно предоставить всю необходимую информацию и охватить каждый сценарий. Так что будьте готовы делать домашние задания и проводить исследования самостоятельно. На форуме и в Wiki есть множество дополнительных туториалов и другой полезной информации. Несмотря на то, что оно не покрывает все шаги от начала до конца, руководство Simple WEP Crack подробнее раскрывает работу с aircrack-ng.   Настройка…
​​#Новости

1. В ядре Linux исправлена серьезная уязвимость.
Читать далее...

2. Vollgar на протяжении нескольких лет взламывает серверы Microsoft SQL.
Читать далее...

3. Подборка первоапрельских шуток 2020 года.
Читать далее...

4. Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю.
Читать далее...
Читать полностью
#Обучение
Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте
Читать далее...
Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте
#Обучение  Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку. Примерно в тот же исторический период, когда обезьяна слезла с дерева и зачем-то решила стать человеком, она научилась использовать орудия труда. С тех пор так и повелось: каждая мартышка добывает себе пропитание с помощью…
#Обучение
Sim Swap. Способы защиты от угона sim карт. Часть 2
Читать далее...
Sim Swap. Способы защиты от угона sim карт. Часть 2
#Обучение  Яндекс. В Яндекс-аккаунте нет возможности включить двухфакторную аутентификацию без привязки номера. Поэтому мы будем использовать «секретный номер» и включать дополнительные факторы в других местах. Войдите в ваш аккаунт на Яндексе и пролистайте до пункта «Пароли и авторизация». Пароль: проверьте свой пароль на надежность и уникальность (см. выше) Контрольный вопрос: выберите наиболее сложный и неочевидный потенциальному злоумышленнику ответ. Используйте нестандартные способы записи ответа и мнемонические…
​​#Новости

1. Microsoft отложила отключение протоколов TLS 1.0 и TLS 1.1 в Edge до июля 2020 года.
Читать далее...

2. В Zoom обнаружен ряд проблем с безопасностью.
Читать далее...

3. В РФ могут ограничить трафик иностранных сервисов.
Читать далее...

4. Huawei развивает протокол NEW IP, нацеленный на использование в сетях будущего.
Читать далее...
Читать полностью
#Полезное
Информационная безопасность. Блокировка камеры. Android
Читать далее...
Информационная безопасность. Блокировка камеры. Android
#Полезное На вашем Android - устройстве установлено 15 - 30 приложений, которые имеют разрешение на использование камеры и которые могут в любое время использовать её, чтобы подглядывать и шпионить за вами. Каждое из 15 - 30 приложений может делать фотографии или записывать видео в любое время, когда угодно. Большинство приложений имеют доступ к интернету и могут передавать фотографии или видео через интернет по всему миру. (Плюс неизвестное количество структур государственной безопасности, которые могут следить…
#Обучение
Sim Swap. Способы защиты от угона sim карт. Часть 1
Читать далее...
Sim Swap. Способы защиты от угона sim карт. Часть 1
#Обучение  Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные.  В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно. Зачем избавляться от аутентификации по СМС. Злоумышленники могут получить СМС…
​​#Новости

1. Китай предложил заменить протокол TCP/IP на New IP.
Читать далее...

2. Для уязвимостей нулевого дня в Windows выпущен микропатч.
Читать далее...

3. Edge будет уведомлять пользователей о компрометации паролей.
Читать далее...

4. Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft.
Читать далее...
Читать полностью
#Полезное
Hack the web. Часть 2
Читать далее...
Hack the web. Часть 2
#Обучение  Koadic https://github.com/zerosum0x0/koadic Фреймворк с открытыми исходниками, предназначенный для постэксплуатации в среде Windows. Koadic легок в развертывании и обращении и использует для эксплуатации VBScript/JScript. Koadic реально очень «тихий» и не оставляет столько следов в системе, как, например, фреймворки на PowerShell. Есть возможность запускать полезную нагрузку как на диске, так и в памяти, также Koadic поддерживает шифрование SSL и TLS. В состав фреймворка входят стейджеры и импланты.…
Облака захватят мир, но мы к этому готовы.

По всему миру люди сменили привычный офис в бизнес-центрах на уютный home office. Из-за необходимости работы из дома в России и по всему миру невероятную популярность обретают облачные хранилища и инструменты для совместно работы. Microsoft, к примеру, сообщила о росте трафика облачных сервисов на 775% в регионах, где жителям рекомендуют оставаться дома.

Самоизоляция рано или поздно закончится, а привычка работать в облачных сервисах останется. Ricoh предлагает не ждать, пока сотрудники вернутся к обычному режиму работы и уже сегодня подготовиться к трансформации офисных процессов.

Компания запустила образовательный проект, посвященный внедрению новых технологий в работу предприятий малого и среднего бизнеса.

• Как организовать удаленную работу с документами?
• Как интегрировать облачные хранилища с печатными устройствами?
• Можно ли избежать предварительных затрат при внедрении новых технологий?

Ответы на эти и многие другие вопросы вы получите на сайте проекта IMRicoh.ru.

В качестве бонуса – возможность бесплатно протестировать платформу для интеграции облачных приложений с офисным оборудованием.
Читать полностью
#Обучение
Получение доступа к корневой файловой системе через Samba
Читать далее...
Получение доступа к корневой файловой системе через Samba
#Обучение  В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.  Samba можно сконфигурировать таким образом, чтобы любой пользователь, у которого есть права на запись, мог создать ссылку к корневой файловой системе. Как только у злоумышленника появляется этот уровень доступа, получение полного контроля над системой остается лишь вопросом времени. Хотя подобная конфигурация в «дикой природе» встречается не часто, однако…
Репост из: Рабочие будни
Как вы проводите этот период?
Опрос
  • Я работаю, езжу в офис
  • Работаю удаленно
  • Меня уволил
  • Отправили на президентские выходные
  • Я ещё учусь
  • Я предприниматель и несу убытки
1538 голосов
​​#Новости

1. Неизвестные хакеры прослушивают корпоративную электронную почту и FTP-трафик.
Читать далее...

2. Исходный код вымогателя Dharma выставлен на продажу.
Читать далее...

3. Преступники распространяют вредоносное ПО через фейковые домены Zoom.
Читать далее...

4. Как изменилось число доступных через интернет систем в условиях карантина.
Читать далее...
Читать полностью
#Полезное
Hack the web. Часть 1
Читать далее...
Hack the web. Часть 1
#Обучение  В этой статье мы поговорим о хакерских инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее. Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость…