Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 5

Крупнейшее сообщество по информационной безопасности.
Взлом, защита от хакерских атак. IT-технологии. Kali Linux.
Взлом ПК, взлом WiFi.
Библиотека - @hacckingbook
https://vk.com/haccking1
По любым вопросам сюда - @Adm1nGmz
Услуги взлома НЕ ОКАЗЫВАЕМ!
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
реклама
Нужна дешевая реклама в ТГ?
От 100Р за 1000 показов в чистых каналах в 2 клика.
Раскручивай и зарабатывай!
Взаимный пиар и сотни промодерированных каналов!
Продавай как Про с TAGIO.pro!
1-я профессиональная рекламная платформа для админов!
48 355
подписчиков
~5.3k
охват 1 публикации
~20.6k
дневной охват
~4
постов / день
11%
ERR %
81.62
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 88.4%
Ж 11.6%
? - -5.3290705182008E-15%
Был в сети
был в сети недавно
86.5%
от 2 до 7 дней назад
4.3%
от 7 до 30 дней назад
4.4%
более 30 дней назад
4.8%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 12 Nov, 10:43
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
332 упоминаний канала
177 упоминаний публикаций
125 репостов
Мамкин Хакер
Open Source Future
Бутылка
Качни навык!
FSCP
1234
IT-MNGR
Библиотека
Python задачки
Рабочие будни
Termux
IT лекции
Задачи по Frontend
RTVI
Programmer memes
BlackAudit
Free Steam
IT Дайджест
Всратые игры
FreeGamer
апвоут
Библиотека
IT Дайджест
Reich IV
Reich IV
Люди PRO
LAMERLAND - overbafer1
trCamera Updates
Reich IV
Reich IV
SecurityLab
IT&Безопасность
Эксплойт
схема заработка
Форум Кодебай
Каналы, которые цитирует @haccking
THE STANDOFF NEWS
Форум Кодебай
sudo_
Дептранс Москвы
Дептранс Москвы
THE STANDOFF NEWS
Библиотека
Библиотека
Protey.NET | ISP
Tech Crunch
Vektor Security Channel
IT&Безопасность
SecurityLab
Форум Кодебай
Библиотека
Форум Кодебай
Мамкин финансист
Библиотека
Postuf
Мамкин финансист
SecAtor
Incognito | Soft
CyberYozh
IT&Безопасность
Vektor Security Channel
Библиотека
MonsterTraders
Мамкин финансист
IT лекции
SecAtor
RTVI
Фриланс Кодебай
КОНСАЛТИНГ от "B"A
BlackAudit
Библиотека
Библиотека хакера
Библиотека
SecurityLab
Форум Кодебай
Onion Links
Библиотека
Sys-Admin & InfoSec Channel
Библиотека
Последние публикации
Удалённые
С упоминаниями
Репосты
#Полезное
Прослушка с помощью лидаров пылесоса — новая угроза частной жизни
https://telegra.ph/Proslushka-s-pomoshchyu-lidarov-pylesosa--novaya-ugroza-chastnoj-zhizni-11-27
Прослушка с помощью лидаров пылесоса — новая угроза частной жизни
#Полезное Подслушивание личных разговоров — одна из самых распространённых и неприятных угроз приватности. Не зря многие заклеивают микрофоны и камеры на ноутбуках, чтобы сохранить в секрете самые личные и приватные моменты. Что ж, пришло время заклеивать также и лидары на вашем умном пылесосе. Потому что учёные из Национального университета Сингапура нашли способ прослушки помещений с помощью пылесоса. В последнее время исследователи предложили несколько способов прослушки через разные интеллектуальные устройства…
#Полезное
Что такое кибербезопасность и почему за этой профессией будущее?
https://telegra.ph/CHto-takoe-kiberbezopasnost-i-pochemu-za-ehtoj-professiej-budushchee-11-27
Что такое кибербезопасность и почему за этой профессией будущее?
#Полезное Количество данных лавинообразно растёт: только с 2010 по 2020 год объём хранимой информации вырос в 50 раз. Число серверов Google и Amazon исчисляется миллионами. Как выразился основатель Alibaba Джек Ма, «данные – это новая нефть». Ценность информации стала сравнима с ценностью сырья. Особую важность информация приобретает в контексте её обработки с помощью машинного обучения и других современных технологий. Чем ценнее информация для бизнеса, тем выше необходимость её защиты.  Кибербезопасность относится…
#Новости

1. IT-системы клуба «Манчестер Юнайтед» до сих пор отключены из-за атаки вымогателей
https://www.securitylab.ru/news/514398.php

2. Кемеровчанин осужден за кибератаки на КИИ РФ
https://www.securitylab.ru/news/514397.php

3. Исследователь случайно нашел 0-day баг в Windows 7 и Server 2008
https://xakep.ru/2020/11/26/old-windows-lpe/

4. Linux-троян Stantinko теперь маскируется под web-сервер Apache
https://exploit.in/2020/13906/
Читать полностью
#Обучение
Hack Bluetooth - Уязвимости безопасности
https://telegra.ph/Hack-Bluetooth---Uyazvimosti-bezopasnosti-11-26
Hack Bluetooth - Уязвимости безопасности
#Обучение В этой статье, я предлагаю рассмотреть наиболее распространенные векторы атак на стек протоколов Bluetooth и затем перейти к практике. В настоящее время известно более полутора десятка возможных атак, использующих уязвимости Bluetooth на разных уровнях протокола связи. Алгоритмы шифрования, используемые при аутентификации и передаче информации между устройствами имеют некоторые уязвимости. Из известных атак, использующих эти уязвимости можно выделить атаки со взломом PIN-кода и корреляционную атаку.…
#Новости

1. Facebook заплатила штраф в 4 млн рублей за отказ локализовать данные россиян
https://www.securitylab.ru/news/514375.php

2. Group-IB помогла Интерполу выявить преступников из Нигерии, атаковавших компании по всему миру
https://xakep.ru/2020/11/25/falcon/

3. Android-приложения Baidu уличили в сборе пользовательских данных
https://xakep.ru/2020/11/25/baidu-push-sdk/

4. Предлагаемые на Amazon и eBay дешевые маршрутизаторы содержат бэкдоры
https://exploit.in/2020/13905/
Читать полностью
#Обучение
Методы проникновения в линуксовые системы (часть 3): phpMyAdmin
https://telegra.ph/Metody-proniknoveniya-v-linuksovye-sistemy-chast-3-phpMyAdmin-11-25
Методы проникновения в линуксовые системы (часть 3): phpMyAdmin
#Обучение В этой статье продемонстрирован один из способов получение шелла с правами суперпользователя в удаленной линуксовой системе при помощи уязвимой конфигурации phpMyAdmin В этой статье мы поговорим об эксплуатации небезопасных конфигураций phpMyAdmin и файлов, доступных для записи всем и каждому, с целью получения шелла с правами суперпользователя. Этот кейс в основном появляется в конкурсах навроде CTF (Capture the flag; Захват флага), но рассматриваемый подход для проникновения через phpMyAdmin может…
#Полезное
Чем двухфакторная аутентификация отличается от двухэтапной?
https://telegra.ph/CHem-dvuhfaktornaya-autentifikaciya-otlichaetsya-ot-dvuhehtapnoj-11-25
Чем двухфакторная аутентификация отличается от двухэтапной?
#Полезное Двухфакторная (2FA) и двухэтапная (2SV) аутентификации — это способы дополнительной защиты аккаунта. Часто между ними ставят знак равенства даже разработчики. Но это неверно.  Что такое двухфакторная аутентификация?  Ключевое слово здесь — фактор. Всего их выделяют четыре:  знание чего-либо — например, логина, пароля, ключа, кодовой фразы, любой другой секретной информации, которая задаётся при создании профиля; обладание чем-либо — например, аппаратным токеном или смартфоном с приложением, генерирующим…
30 ноября стартует онлайн-курс «Безопасность веб-приложений», где вас ждет 3 месяца интенсивной практики. Вы глубоко изучите наиболее частые и опасные уязвимости, попробуете их эксплуатировать и устранять, познакомитесь с методологией OWASP и сможете оценивать по ней надежность проекта.

Курс рассчитан на разработчиков, админов, DevOps-ов и специалистов ИБ. Пройдите вступительный тест, чтобы занять место, пока действует спец.цена https://otus.pw/Izlnc/
Читать полностью
#Новости

1. НАТО экспериментирует с обманными техниками для борьбы с русскими хакерами
https://www.securitylab.ru/news/514329.php

2. Продемонстрирована техника удалённого клонирования электронного ключа Tesla Model X
https://www.opennet.ru/opennews/art.shtml?num=54140

3. Уязвимости в TikTok позволяли захватить чужой аккаунт за один клик
https://xakep.ru/2020/11/24/tiktok-bugs-2/

4. Уязвимость в продуктах VMware позволяет скомпрометировать систему
https://exploit.in/2020/13901/
Читать полностью
#Обучение
Инструменты хакера и безопасника
https://telegra.ph/Instrumenty-hakera-i-bezopasnika-11-24
Инструменты хакера и безопасника
#Обучение Инструменты обеспечения сетевой безопасности и инструменты для проведения тестирования на проникновение чаще всего используются службами безопасности для проведения проверки на наличие уязвимостей в сети и приложениях. В данной статье вы сможете найти всеобъемлющий список инструментов для тестирования на проникновения, который включает в себя проведения пентеста во всех средах. 10 главных инструментов хакера для взлома, пентеста и защиты систем Сканеры для различных задач, тесты на проникновения,…
#Обучение
Yara. Пишем правила, чтобы искать малварь и не только
https://telegra.ph/Yara-Pishem-pravila-chtoby-iskat-malvar-i-ne-tolko-11-24
Yara. Пишем правила, чтобы искать малварь и не только
#Обучение YARA — это популяр­ный и уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножом для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и в дру­гих целях. Сегод­ня мы выс­тупим в жан­ре «Сам себе анти­вирус» и рас­ска­жем, как с помощью YARA писать пра­вила и искать фай­лы по харак­терным приз­накам. YARA — это опен­сор­сный инс­тру­мент, который помога­ет иссле­дова­телям искать и клас­сифици­ровать вре­донос­ные сем­плы и даже про­водить Threat Hunting. Ути­лита…
Курс «Тестирование веб-приложений на проникновение»
https://youtu.be/Q4Qkg6v-e2E

Старт обучения 1 декабря 2020

✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
Читать полностью
#Новости

1. Киберпреступники атакуют пользователей Spotify с помощью подстановки учетных данных
https://www.securitylab.ru/news/514276.php

2. Хакеры добавляют мошеннические online-магазины поверх WordPress-сайтов
https://www.securitylab.ru/news/514271.php

3. 69% малвари с функцией обхода песочниц используется для шпионажа
https://xakep.ru/2020/11/24/sandboxing/

4. Публикация PoC-кода дает злоумышленникам фору в 47 дней
https://exploit.in/2020/13887/
Читать полностью
#Обучение
Как управлять сайтами (в том числе WordPress) с помощью бэкдора PhpSploit
https://telegra.ph/Kak-upravlyat-sajtami-v-tom-chisle-WordPress-s-pomoshchyu-behkdora-PhpSploit-11-23
Как управлять сайтами (в том числе WordPress) с помощью бэкдора PhpSploit
#Обучение Сейчас в Интернете можно скачать огромное количество пиратских программ, большая часть из которых заражена бэкдорами, троянами, вирусами. Наивные пользователи проверяют скаченные файлы с помощью антивирусов и рассчитывают, что им это поможет.  Скрипты веб-сайтов также могут распространяться на коммерческой основе и могут быть спиратченными — взломанными. Это могут быть движки онлайн магазинов, финансовые игры на деньги и хайп проекты. Давайте вместе посмотрим, насколько реально заразить веб-приложение…
#Обучение
Создаем словарь для brute-force из текстов песен артистов
https://telegra.ph/Sozdaem-slovar-dlya-brute-force-iz-tekstov-pesen-artistov-11-23
Создаем словарь для brute-force из текстов песен артистов
#Обучение Сегодня расскажем про другой инструмент позволяющий также собрать свой словарик, но имеющий ряд отличительных особенностей, а именно:  Скрипт интерактивно и последовательно задает вопросы о цели атаки и после этого создает словарь заменяя символами и цифрами буквы из заданных ей слов. Инструмент, также позволяет исключить слова из словаря, который, например, уже применялся для атаки, чтобы не было повторов и для экономии времени. Модуь “lyric pass” позволяет включать в словарь фразы и текстов песен…
Где и как можно получить навыки по компьютерной криминалистике?

Приглашаем на практический курс «Windows Forensics — Fundamentals»🔥

За 2 недели видеоконференций с топовым экспертом по форензике вы:
— Пройдете 11 практических занятий и 6 лаб
— Получите навыки разбора инцидентов и построения механизмов реагирования
— Изучите основные принципы расследования инцидентов, работы с электронными доказательствами и отчетами с итогами расследования для предоставления в суд
— Получите квалификацию по форензике и узнаете, как использовать ее в карьере🤘

Количество мест в группе ограничено — до старта осталось 10 дней!

Записывайтесь на курс по ссылке прямо сейчас: https://is.gd/5vKPq4
Читать полностью
#Новости

1. Мошенники обманули сотрудников GoDaddy для доступа к ряду криптовалютных бирж
https://www.securitylab.ru/news/514247.php

2. Ботнеты сканируют сеть в поисках незащищенных файлов ENV
https://xakep.ru/2020/11/23/env-scans/

3. Сайты на базе Drupal уязвимы перед атаками двойных расширений
https://xakep.ru/2020/11/23/drupal-rce-2/

4. Уязвимость в Android-приложение GO SMS Pro раскрывает данные, которыми обмениваются пользователи
https://exploit.in/2020/13889/
Читать полностью