Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 4 4 000 + ВП

Взлом, хакерские атаки, информационная безопасность. IT-технологии. Пишем понятные языком даже для новичков!
Мы в вк - https://vk.com/haccking1
По всем вопросам - @Adm1nGmz

Менеджер - @Mr_Varlamov
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
реклама
Свинкины финансы - авторский канал
Живая аудитория и хорошая отдача по рекламе
Ищешь платёжеспособную аудиторию?
Покупай рекламу на Wow Sale
Экономим, рассчитываем, приумножаем.
Вменяемо и доступно. Будь в курсе.
42 340
подписчиков
~7.1k
охват 1 публикации
~26k
дневной охват
~4
постов / день
16.7%
ERR %
50.55
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 89%
Ж 11%
? - 0%
Был в сети
был в сети недавно
79.2%
от 2 до 7 дней назад
5.9%
от 7 до 30 дней назад
6.9%
более 30 дней назад
8%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 9 Sep, 17:17
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
256 упоминаний канала
31 упоминаний публикаций
139 репостов
Каталог lisTelegram
Программист
WebDev
IT лекции
ANTICHAT Channel
Рабочие будни
DEEPDARKFANTASIES
HTTP Response 418
3½ Floppy (A:)
3½ Floppy (A:)
Рабочие будни
HTTP Response 418
Технологии.
iSAST & AS Compliance
iSAST & AS Compliance
Рабочие будни
Рабочие будни
Life on the Network
Личка Админа
MAXXIMO ✓
Программист
Shop mr ivana
Мистер Слив
1C_FX
Бизнес Идеи 2.0
BDFNEWS
100500miles.ru
Бизнес Идеи 2.0
Excel Everyday
Хакер — Xakep.RU
Каталог System32
Geek journal👨🏻‍💻
Каталог System32
Каталог System32
Money Profit
Андрей Арманд
Червонец
За Кадром
СерпомПо
AVENUE | Бизнес Лента
Труба под Неглинной
Каналы, которые цитирует @haccking
Журнал «Код»
Программист
WebDev
IT лекции
MS Excel Microsoft
Богатый Трейдер
Рабы галерные
Codeby.net - канал
DeviceLock RU
Forsage - Ссылка
🇺🇦 Forsage
ЛАНИТ
CyberYozh
Picasso.pw Channel
Рабочие будни
Рабочие будни
TENEC CHANNEL
Программист
Рабочие будни
TERRA INCOGNITA
TERRA INCOGNITA
Digital October
Penetration Test
Facelessweb
Мистер Слив
I-Centre
1C_FX
100500miles.ru
TinyLab
The Foundation
Бизнес Кейсы 2.0
Excel Everyday
Бла-бла-номика
Хакер — Xakep.RU
Теория заговора
Digital October
Рабочие будни
Антирабство
Think English
IT Библиотека
Последние публикации
Удалённые
С упоминаниями
Репосты
​​Стань веб-разработчиком с нуля за 6 месяцев и начни зарабатывать от 60 тысяч из любой точки мира!

В SkillFactory уже скоро начинается обучение на курсе «Веб-разработчик на PHP» https://clc.to/PJtZLQ

Почему стоит выбрать профессию разработчика на PHP?
— Востребованность: более 1500 вакансий для веб-разработчиков на hh
— Минимальный порог входа: дружелюбный язык, который можно изучить с нуля
— Удаленная работа: работа из любой точки мира в компании или на фрилансе

Изучите HTML, CSS, Javascript и PHP с основ и до реальных рабочих задач. Каждый новый инструмент закрепите проектом на практике. Реализуете и добавите в свое портфолио 3 проекта.

Платите по частям или после обучения: учитесь, не отвлекаясь на решение финансовых вопросов. Узнайте подробности: https://clc.to/PJtZLQ
Читать полностью
​​#Новости

1. Группировка Fin7 обновила арсенал.
Читать далее...

2. В браузерном кошельке SAFU Wallet обнаружен вредоносный код.
Читать далее...

3. Браузер Safari отправляет некоторые IP-адреса в Китай.
Читать далее...

4. Дешевые защитные пленки поставили под угрозу устройства Samsung Galaxy S10.
Читать далее...

5. ЦБ впервые опубликовал статистику по продаже персональных данных россиян.
Читать далее...
Читать полностью
#Обучение
Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов
Читать далее...
Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов
#Обучение  Сцены с хакерами в фильмах и сериалах всегда были поводом для насмешек (или восхищения?). Многие радовались, когда вышел сериал «Мистер Робот» с правдоподобными сценами взлома. Но разве может какой-то там реализм сравниться с очарованием тех времён, когда хакеры были почти супергероями, обладавшими удивительной и непонятной силой? Мы сделали для вас подборку сцен, где можно посмотреть, как работали Настоящие Хакеры, с которыми «Мистер Робот» и рядом не стоял. Подборку откроет сцена из фильма «Пароль…
#Обучение
Как взломать Wi-Fi обычным адаптером без режима монитора
Читать далее...
Как взломать Wi-Fi обычным адаптером без режима монитора
#Обучение  Её особенность в том, что она использует атаку Pixie Dust. Но таких программ, на самом деле, уже достаточно. Вторая особенность этой программы в том, что ей не нужен режим монитора. Это означает, что подойдёт любая Wi-Fi карта — даже такая, с которой у вас раньше не получалось выполнить атаки. Хотя подойдёт любой Wi-Fi адаптер, лучше если у него внешняя антенна или же вам нужно находиться не слишком далеко от целевой точки доступа. Программа OneShot очень проста в установке: git clone https://git…
​​#Новости

1. Раскрыта операция по распространению бэкдора под видом ПО для трейдинга.
Читать далее...

2. Банкер Casbaneiro использовал YouTube для кражи криптовалюты.
Читать далее...

3. Разработчики Tor Project избавились от 13,5% серверов, так как те использовали устаревшее ПО.
Читать далее...

4. Уязвимость Drupalgeddon2 по-прежнему эксплуатируют хакеры.
Читать далее...
Читать полностью
#Обучение
Как включить встроенный в Windows 10 OpenSSH
Читать далее...
Как включить встроенный в Windows 10 OpenSSH
#Обучение С каждым новым выпуском Windows 10 все больше и больше полезных инструментов переносится из Linux. Во-первых, в Windows появилась подсистема для Linux, а теперь еще добавили встроенный клиент и сервер OpenSSH, который использует версию 7.5 OpenSSH. Хотя программное обеспечение Windows 10 OpenSSH в настоящее время находится в бета-версии, оно уже достаточно хорошо работает. Со встроенным в Windows 10 и включенным OpenSSH клиентом для подключения к серверу по SSH вам больше не потребуется использовать…
#Обучение
Словари для aircrack -ng и не только
Читать далее...
Словари для aircrack -ng и не только
#Обучение Про словари для aircrack -ng . Нередко захват желанного значения WPA handshakes специально приобретённым для этого случая модемом во время работы дешифровальщика aircrack в Кали Линукс приводит начинающего хакера в состояние, близкое к нирване. Нужный модем выбран и куплен, работа проведена. Однако эмоциональный прилив быстро спадает на “нет”, когда дело доходит до выбора словаря. Словари… Первое, что вам следует знать – АБСОЛЮТНО ВСЕ приводимые в подобных статьях действия без ОЧЕНЬ хорошего словаря…
​​#Новости

1. Взлом форумов «для взрослых» с помощью уязвимости в vBulletin.
Читать далее...

2. Вымогатель BitPaymer проникает в систему через дыру в iTunes.
Читать далее...

3. Установка шпионского чипа обходится злоумышленникам всего в $200.
Читать далее...

4. Модульный зловред Attor следит за русскоязычными жертвами.
Читать далее...
Читать полностью
#Обучение
Как установить российскую операционную систему «Эльбрус» 4.0 на свой ПК: пошаговая инструкция
Читать далее...
#Полезное
SEH – фильтр необработанных исключений
Читать далее...
SEH – фильтр необработанных исключений
#Полезное Во времена рассвета DOS программист имел полную власть над системой. Находясь в реальном режиме работы CPU, у нас не было никаких ограничений и мы могли использовать в программах буквально все инструкции и регистры процессора, общее число которых на Р6 стремилось преодолеть барьер в ~200 единиц. Это была отличная школа программирования, где вся ответственность за то или иное действие возлагалась полностью на наши плечи. Всё приходилось делать вручную, в том числе и обрабатывать аппаратные исключения…
​​#Новости

1. Создан бесплатный декриптор для вымогателя Nemty.
Читать далее...

2. В терминале iTerm2 исправили уязвимость удалённого исполнения кода.
Читать далее...

3. Системная утилита HP допускает подмену DLL.
Читать далее...

4. Операторы вымогателя BitPaymer взялись за уязвимость нулевого дня в iTunes.
Читать далее...
Читать полностью
#Обучение
Взлом рукопожатий (handshake) с использованием графического процессора в Windows
Читать далее...
Взлом рукопожатий (handshake) с использованием графического процессора в Windows
#Обучение  Использование графического процессора (видеокарты) позволяет ускорить перебор хешей, т. е. взлом паролей происходит быстрее. Причём разница не в процентах. Скорость перебора, в зависимости от конфигурации компьютера, может возрастать на один или два порядка (в десятки и в сотни раз быстрее).  Для брутфорсинга это очень важно. Хеши считаются незвламываемыми только от того, что перебор занимает слишком много времени. А если скорость увеличить в 100 раз? Если пароль длинный и для его перебора нужно…
#Обучение
Атаки на бесконтактные банковские карты
Читать далее...
Атаки на бесконтактные банковские карты
#Обучение  Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом.  Введение В этом году я попал на стажировку Summer of Hack 2019 в Digital Security и поработал над темой исследования бесконтактных EMV-карт. В ходе стажировки получилось лучше узнать о том, как работают банковские карты, и создать новую утилиту для работы с бесконтактными…
Друзья, всем привет! Мало кто знает чем ещё я занимаюсь, раскрою карты это - арбитраж!
13 ноября я буду на мероприятии cpa.life !

13 ноября в Soho Rooms пройдет самая 🔥 горячая afterparty для арбитражников. Осенью будет перезагружен привычный формат вечеринки и навсегда поменяет ваше представление о формате качественного отдыха 🤤

Afterparty 2.0 — это совершенно новая шоу программа. Лучший алкоголь от Pernod Rickard, качественный звук на танцполе и комфортные для нетворкинга lounge-зоны , новый формат организации пространства для гостей и другие нововведения, которые помогут продуктивно провести ночь и отлично отдохнуть в компании единомышленников 😎

Лучшие девушки из ведущих стрип-клубов Москвы составят компанию гостям и раскрепостят их по полной. Бармены поднимут градус вечеринки элитными напитками и авторскими коктейлями. В течение вечера для гостей будут доступны: безлимитный бар, эксклюзивные закуски, дымные кальяны и неформальное общение с лидерами рынка интернет-рекламы и маркетинга.

Так что скорее вводи промокод "haccking" на скидку 10% и начни готовиться к самой крутой конфе CPA Life 2019 👉🏻 https://cpa.life/tickets
Читать полностью
​​#Новости

1. Tor Project повысил безопасность анонимной сети.
Читать далее...

2. Опубликован OpenSSH 8.1.
Читать далее...

3. Уязвимости в NTLM могут привести к полной компрометации домена.
Читать далее...

4. Сингапурцу грозит более 20 лет тюрьмы за добычу криптовалюты в Amazon AWS и Google Cloud.
Читать далее...

5. В эмуляторе терминала iTerm2 для macOS обнаружена семилетняя уязвимость.
Читать далее...
Читать полностью
#Обучение
Использование USB-брелоков Yubikey для ключей GPG и SSH
Читать далее...
Использование USB-брелоков Yubikey для ключей GPG и SSH
#Обучение  Пример, как можно использовать USB-брелок Yubikey в качестве смарткарты для хранения GPG-ключей и ключей для аутентификации на SSH-серверах.  Использование с GPG Подключаем Yubikey к порту USB и проверяем, что он определился: gpg --card-status ... Version ..........: 2.1 Manufacturer .....: Yubico Для переноса GPG-ключа на брелок запускаем "gpg --edit-key идентификатор_ключа» и выполняем в редакторе команду "keytocard" (внимание, закрытый ключ будет не скопирован, а перенесён, т.е. удалён…
#Полезное
Облачная файловая система pingfs
Читать далее...
Облачная файловая система pingfs
#Обучение  pingfs — это аналог привычной файловой системы, но с одним отличием. Все данные хранятся в сети Интернет в качестве ICMP Echo-пакетов (пингов), «путешествующих» между компьютером пользователя и удалёнными серверами. Проект реализован с использованием API сырых сокетов и FUSE (filesystem in userspace, файловая система в пользовательском пространстве), поэтому для полноценной работы и запуска проекта необходимы права суперпользователя. Linux является единственной ОС, на которой возможно запустить программу.…
​​#Новости

1. Microsoft исправила опасную ошибку в коде RDP.
Читать далее...

2. Злоумышленники атаковали тысячи интернет-магазинов на платформе Volusion.
Читать далее...

3. Власти Таиланда обязали кафе с бесплатным Wi-Fi хранить данные пользователей.
Читать далее...

4. В Joomla выявили уязвимость нулевого дня.
Читать далее...

5. Сотрудник «Сбербанка» успел продать данные о 5 тысячах кредитных карт.
Читать далее...
Читать полностью
#Обучение
Включение DNS-over-HTTPS в Chrome
Читать далее...
Включение DNS-over-HTTPS в Chrome
#Обучение  В феврале в кодовую базу Chromium без лишней огласки была добавлена недокументированная возможность использования DNS-over-HTTPS (DoH). Если в обычной ситуации DNS-запросы напрямую отправляются на определённые в конфигурации системы DNS-серверы, то в случае DoH запрос на определение IP-адреса хоста инкапсулируется в трафик HTTPS и отправляется на HTTP-сервер, на котором резолвер обрабатывает запросы через Web API. Существующий стандарт DNSSEC использует шифрование лишь для аутентификации клиента…
#Обучение
Чем занимается «белый хакер», как им стать и сколько можно заработать
Читать далее...
Чем занимается «белый хакер», как им стать и сколько можно заработать
#Обучение  Рассказ Link — хакера из Санкт-Петербурга, который нашёл уязвимость в PayPal и получил от компании около $70 тысяч в знак благодарности. Меня всегда интересовала информатика, и мне всегда хотелось что-то «сломать», но при этом так, чтобы никто не пострадал, а защита и качество сервисов улучшились.  Я искал разные приложения и сайты и спрашивал у создателей, можно ли проверить их разработки на прочность. Чаще всего мне отказывали. Скорее всего, боялись, потому что такое предложение казалось странным…