Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 4 5 000 + ВП

Взлом, хакерские атаки, информационная безопасность. Переводы зарубежных статей. IT-технологии.
Мы в вк - https://vk.com/haccking1
Другие проекты👇🏻
@officejobs - Рабочие будни!
По всем вопросам - @Adm1nGmz
@Xakeptut
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
Последнее обновление
26.04.2019 10:55
реклама
Searchee Bot
Каталог 270k+ Telegram-каналов с удобным поиском в боте.
🎓 Академия Арбитража
Об арбитраже трафика из первых уст. Бесплатные кейсы. Перейти →
Налоги, Законы, Бизнес
Как вернуть 650тр? Как снизить налоги и вывести деньги? Перейти →
43 047
подписчиков
~5.9k
охват 1 публикации
~20.1k
дневной охват
~4
постов / день
13.7%
ERR %
48.46
индекс цитирования
Подписчики
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
250 упоминаний канала
15 упоминаний публикаций
128 репостов
iSAST
iSAST
Рабочие будни
Рабочие будни
Life on the Network
Личка Админа
MAXXIMO ✓
Программист
Shop mr ivana
Мистер Слив
RocketUP!
1C_FX
Бизнес Идеи 2.0
BDFNEWS
100500miles.ru
Бизнес Идеи 2.0
Excel Everyday
Хакер — Xakep.RU
Каталог System32
Geek journal👨🏻‍💻
Каталог System32
Каталог System32
БИЗНЕС ИМПЕРИЯ
Андрей Арманд
Proca$hh
За Кадром
СерпомПо
AVENUE | Бизнес Лента
Труба под Неглинной
IT Библиотека
Экономика
Brain 🍏 Storm
ADREM
Web Destroyers
⚒HTMM | Схемы заработка
DarkBIZ☠️Ea$y Money™
Proca$hh
Doing Business | Бизнес лента
AVENUE | Бизнес Лента
В мире бизнеса
App Store +
Формула успеха
Каналы, которые цитирует @haccking
Рабочие будни
Рабочие будни
TENEC CHANNEL
Программист
Рабочие будни
TERRA INCOGNITA
Binary District
Penetration Test
Facelessweb
Мистер Слив
I-Centre
1C_FX
TinyLab
The Foundation
Excel Everyday
100500miles.ru
Бизнес Кейсы 2.0
Бла-бла-номика
Хакер — Xakep.RU
Теория заговора
Binary District
Рабочие будни
Antirabstvo
Think English
IT Библиотека
Трёхлитровая банка
Экономика
RocketUP!
Brain 🍏 Storm
Труба под Неглинной
🇵 🇷 🇮 🇩 🇪 team
DarkBIZ☠️Ea$y Money™
⚒HTMM | Схемы заработка
ADREM
Rabbit News
Web Destroyers
Налоги, законы, бизнес
Proca$hh
Doing Business | Бизнес лента
🇵 🇷 🇮 🇩 🇪 team
AVENUE | Бизнес Лента
В мире бизнеса
Последние публикации
Удалённые
С упоминаниями
Репосты
​​#Новости

1. Исследователи изучили исходный код бэкдора Carbanak.
Читать далее...

2. Троян Qbot тоже научился прятаться в переписке.
Читать далее...

3. Хакерские инструменты АНБ вдохновили исследователя на создание бэкдора.
Читать далее...

4. Неизвестные подменяют IP-адреса крупных американских банков.
Читать далее...

5. Злоумышленники активно атакуют 0Day-уязвимость в серверах Oracle WebLogic.
Читать далее...
Читать полностью
#Обучение
Создание виртуальной машины для защиты от отладки исходного кода
Читать далее...
Создание виртуальной машины для защиты от отладки исходного кода.
#Обучение Есть множество решений для защиты программ, которые определяют работу внутри изолированных сред, работают с антиотладочными приемами, контролируют целостность своего кода и динамически шифруют свои данные в памяти, защищаясь от дампа. Еще одна мощная техника защиты — это виртуализация кода. В этой статье я покажу, как она работает. Здесь я имею в виду не виртуальные машины вроде VirtualBox или VMware, а те, при помощи которых запутывают исполняемый код, чтобы затруднить анализ программной логики.…
#Обучение
Тренировка по взлому веб-сайтов в Windows
Читать далее...
Тренировка по взлому веб-сайтов в Windows
#Обучение  Для тренировки своих хакерских навыков создано немало веб-приложений, которые специально содержат уязвимости. Некоторые из них распространяются установленными и настроенными на специально для этого предназначенные дистрибутивы Linux, некоторые можно самому установить в любой дистрибутив Linux. В этой же статье я пока расскажу как установить и настроить уязвимые веб-приложения в Windows. Будут даны инструкции по установке: OWASP Mutillidae II Damn Vulnerable Web Application (DVWA) bWAPP Можете установить…
​​#Новости

1. Житель Украины взламывал учетные записи в соцсетях на заказ.
Читать далее...

2. Пароли к двум миллионам WiFi-сетей оказались доступны онлайн.
Читать далее...

3. Операторы кампании DNSpionage вооружились новым вредоносным ПО.
Читать далее...

4. Площадка Facebook Marketplace раскрывала местоположение продавцов.
Читать далее...

5. Вредоносная реклама распространяется в Google Play под видом фитнес-приложений.
Читать далее...
Читать полностью
#Полезное
Shodan – поисковая система для хакера
Читать далее...
Shodan – поисковая система для хакера 
#Полезное Shodan – поисковая система, которая позволяет найти устройства с открытым доступом, камеры, подключенные девайсы и многое другое. Словом, абсолютно всё, что подключается к Интернету. Shodan был создан в 2009 году John-ом Matherly и на данный момент – это самая большая база уязвимых устройств. По своей сути, Shodan – это сайт, который даёт возможность каждому проверить своё устройство на уязвимости, но вот неважно, были они найдены или нет, ваше устройство перейдёт в их базу данных. В случае нахождения…
#Обучение
Атака на протокол SS7: как перехватить чужие звонки и SMS
Читать далее...
Атака на протокол SS7: как перехватить чужие звонки и SMS
#Обучение  Как мы защищаемся на сегодняшний день от различных атак, нацеленных на получение вашего пароля? Кто-то делает максимально сложные пароли, кто-то устанавливает системы защиты от брутфорса и т.д. Но самые уверенные в своей защищенности те, кто пользуется популярной сегодня услугой - двухфакторной авторизация посредством SMS. Такие услуги предоставляют банки, известные мессенджеры (viber, telegram и т.д.), социальные сети (vkontakte, odnoklassniki и т.д.), почтовые системы (gmail, yandex и т.д.) и большое…
​​#Новости

1. На VirusTotal обнаружен исходный код трояна Carbanak.
Читать далее...

2. Киберпреступники превратили TeamViewer в продвинутого шпиона.
Читать далее...

3. В библиотеке jQuery устранена серьезная уязвимость.
Читать далее...

4. Русскоговорящие киберпреступники атакуют европейские посольства.
Читать далее...

5. Nokia 9 PureView можно взломать пачкой жевательной резинки.
Читать далее...
Читать полностью
#Полезное
Торфон – мобильное приложение для анонимной телефонии
Читать далее...
Торфон – мобильное приложение для анонимной телефонии
#Полезное Сегодня я хотел бы рассказать о результатах моих семилетних исследований в области передачи голоса через сеть Tor. Общепринятым является мнение, что голосовая связь через Tor почти невозможна: существующие транспортные протоколы для телефонии работают поверх UDP, а Tor обеспечивает лишь TCP соединения; Tor маршрутизирует пакеты через множество узлов, шифруя данные, что является причиной значительной латентности и делает дуплексную телефонную связь невозможной или крайне некомфортной. Но так ли это…
#Полезное
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
Читать далее...
Wi-Fi Cantenna на 2,4 ГГц: инструкция как сделать бюджетную антенну большой дальности действия
#Полезное Посвящается тем, кто не может купить себе нормальную дорогую антенну. Сделай сам. Изготовление cantenna резко усилит ваш Wi-Fi сигнал! Работает не только с адаптерами, но и маршрутизаторами, которые имеют внешний разъем под съемную антенну. Требования для этого пошагового руководства Материалы Беспроводной маршрутизатор с внешним разъемом под съемные антенны, желательно с кастомной прошивкой или беспроводной USB-адаптер со съемной антенной (ALFA, TP-Link) ПК, ноутбук или RPi. Работает даже на Nexus…
​​#Новости

1. В Сети появился конструктор вымогательского ПО.
Читать далее...

2. На Google-сервисах запретят авторизацию через CEF.
Читать далее...

3. Уязвимость в Shopify API раскрывала данные о выручке тысяч магазинов.
Читать далее...

4. ЦРУ сообщило о финансировании Huawei китайским правительством.
Читать далее...

5. Тысячи конфиденциальных документов мексиканского посольства оказались в Сети.
Читать далее...
Читать полностью
​​Уже 23 апреля начинаются занятия продвинутого онлайн-курса «Безопасность информационных систем» от OTUS. Самое время присоединиться к группе - сдайте вступительный тест и начните обучение на выгодных условиях: https://otus.pw/v1eR/
За 5 месяцев интенсивных онлайн-занятий вы научитесь:
- Анализировать качество исправления уязвимостей в операционных системах и программном обеспечении;
- Моделировать исследуемую среду с помощью Docker контейнеров;
- Находить уязвимости в информационных системах;
- Использовать в работе особенности операционных систем Windows, Linux, Android: организация памяти, сетевые подсистемы, подсистемы безопасности.

Преподаватель курса – Александр Колесников, признанный эксперт и практик, специалист по защите информации, вирусный аналитик в международной компании.

По окончании курса вас ждут на собеседования в 10 известных IT- компаниях-партнерах.
Приглашаются Junior и Middle разработчики, администраторы, специалисты по информационной безопасности, DevOps специалисты. И не забудьте пройти вступительное тестирование: https://otus.pw/v1eR/
Читать полностью
#Полезное
Последние угрозы безопасности Windows 10 и уязвимости (2019)
Читать далее...
Последние угрозы безопасности Windows 10 и уязвимости (2019) 
#Полезное Windows 10 является безопасной ОС Windows, как и когда-либо существовавшая ранее.  С постоянным потоком автоматических обновлений (даже если они приносят свою долю проблем) и одним из лучших встроенных в него комплектов безопасности для ПК, можно сказать, что вам вообще не о чем беспокоиться, когда используя эту ОС.  Но это не значит, что вы должны испытывать полное спокойствие, а оставаться в курсе существующих угроз безопасности в Windows 10 — лучший способ их избежать.  Вот некоторые из наиболее…
#Обучение
Как вручную включить Retpoline в Windows 10
Читать далее...
Как вручную включить Retpoline в Windows 10
#Обучение  Технология Retpoline улучшает производительность Windows 10 и Windows Server 2019 по сравнению с традиционными методами защиты от Spectre Variant 2, которые использует Microsoft в своих операционных системах В сборках Windows 10 Insider Preview Microsoft провела тестирование техники защиты Retpoline – нового метода снижения рисков эксплуатации уязвимости Spectre Variant 2, разработанного Google. 1 марта стало доступно накопительное обновление KB4482887 для стабильных выпусков Windows 10 версии 1809…
​​#Новости

1. Пожар в соборе Нотр-Дам мог быть вызван компьютерным сбоем.
Читать далее...

2. В Австрии могут запретить анонимность в интернете уже в следующем году.
Читать далее...

3. Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей.
Читать далее...
Читать полностью
#Обучение
Перехват паролей с помощью Wireshark
Читать далее...
Перехват паролей с помощью Wireshark
#Обучение Многие пользователи и не догадываются, что заполняя логин и пароль при регистрации или авторизации на закрытом Интернет-ресурсе и нажимая ENTER, эти данные легко могут перехватить. Очень часто они передаются по сети не в защищенном виде. Поэтому если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль. Лучшее место…
#Обучение
Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine
Читать далее...
Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine
#Обучение NetBIOS — это сервис, который обеспечивает связь по сети и часто используется для присоединения к домену и устаревшим приложениям. Это довольно старая технология, но она до сих пор используется в некоторых программных окружениях. А поскольку это незащищенный протокол, то довольно часто он может быть отправной точкой для атаки на сеть. Хорошим началом будет просканировать общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine. Чтобы выполнить эту задачу, в качестве нашей целевой машины будем…
​​#Новости

1. RAT-зловред распространяется через сайты Blogspot и Pastebin.
Читать далее...

2. Руткит Scranos крадет пароли и платежные данные жертв.
Читать далее...

3. Оператор торговой площадки для кардеров получил 7,5 лет.
Читать далее...

4. Получить доступ к защищенному мессенджеру правительства Франции оказалось очень легко.
Читать далее...
Читать полностью
#Обучение
Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite
Читать далее...
Как сгенерировать страницу для кликджекинг-атаки с помощью Burp Suite
#Обучение  Когда мы ищем уязвимость, именно пользователи чаще всего являются самым слабым звеном. Это неудивительно, потому что их действительно легко обмануть. Один из способов сделать это называется «кликджекинг» (clickjacking). Этот тип атаки провоцирует жертву кликнуть куда-нибудь, куда она кликать не собиралась, и это «куда-нибудь» полностью контролируется атакующим. В составе Burp Suite имеется весьма полезный инструмент под названием Clickbandit, который может автоматически сгенерировать кликджекинг…
#Обучение
Imago - Форензика изображений
Читать далее...
Imago - Форензика изображений
#Обучение В этой статье, мы на примерах рассмотрим способ форензики изображений с помощью инструмента с открытым исходным кодом – Imago-forensics. Imago - это инструмент на Python, который рекурсивно извлекает цифровые доказательства из изображений. Этот инструмент полезен во время цифрового судебного расследования. Если вам нужно извлечь цифровые доказательства и у вас есть много изображений, с помощью этого инструмента вы сможете легко сравнить их. Imago - позволяет извлечь доказательства в файл CSV или в…