Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 4 5 000 + ВП

Взлом, хакерские атаки, информационная безопасность. Переводы зарубежных статей. IT-технологии.
Мы в вк - https://vk.com/haccking1
Другие проекты👇🏻
@officejobs - Рабочие будни!
По всем вопросам - @Adm1nGmz
@Xakeptut
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
реклама
Топовая аналитика кремлевских интриг
ОКОЛОКРЕМЛЯ
Психология трейдера-победителя.
Рынок Америки. Топовый канал по трейдингу.
Мир сквозь призму рейтингов
Ежедневно новые рейтинги из всех сфер жизни от RAEX
41 629
подписчиков
~5k
охват 1 публикации
~17.1k
дневной охват
~4
постов / день
12%
ERR %
48.48
индекс цитирования
Репосты и упоминания канала
252 упоминаний канала
15 упоминаний публикаций
249 репостов
Канал ламера
Рабочие будни
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
HTTP Response 418
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Каналы, которые цитирует @haccking
CyberYozh
Рабочие будни
Рабочие будни
TENEC CHANNEL
Программист
Рабочие будни
TERRA INCOGNITA
Binary District
Penetration Test
Facelessweb
Мистер Слив
I-Centre
1C_FX
100500miles.ru
Бизнес Кейсы 2.0
Бла-бла-номика
TinyLab
The Foundation
Excel Everyday
Хакер — Xakep.RU
Теория заговора
Binary District
Рабочие будни
Антирабство
Think English
IT Библиотека
RocketUP!
Brain 🍏 Storm
Труба под Неглинной
Трёхлитровая банка
Экономика
⚒HTMM | Схемы заработка
ADREM
Rabbit News
Web Destroyers
🇵 🇷 🇮 🇩 🇪 team
DarkBIZ☠️Ea$y Money™
Червонец
БИЗНЕС Online
🇵 🇷 🇮 🇩 🇪 team
AVENUE | Бизнес Лента
Последние публикации
Удалённые
С упоминаниями
Репосты
#Полезное
Как определить тип хеша
Читать далее...
Как определить тип хеша
#Полезное Зачастую раздобыть заветные хеши — это далеко не все, что нужно сделать перед тем, как начинать брут. Иногда еще бывает полезно понять, а что, собственно, будем брутить, определить хеш или другими словами, узнать, что за хеш попался при проведения пентеста. Определение хеша онлайн Самым простым способом узнать алгоритм хеша — онлайн-сервис. Один из самых популярных сервисов по определению хеша онлайн является сайт onlinehashcrack.com. Использовать данный сервис очень просто: Переходите на сайт onl…
#Полезное
Не пались!
Как вычисляют вирусописателей!
Читать далее...
Не пались! Как вычисляют вирусописателей
#Полезное Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются на территории России или пострадавшие не напишут в полицию толстую пачку…
​​#Новости

1. URL схемы в iOS позволяют получить доступ к аккаунтам пользователей.
Читать далее...

2. Система оценки угроз CVSS получила обновление.
Читать далее...

3. TrickBot получил модуль для рассылки спама.
Читать далее...

4. Неофициальный Telegram-клиент MobonoGram 2019 оказался троянским ПО.
Читать далее...

5. В зависимостях к npm-пакету с установщиком PureScript выявлены вредоносные изменения.
Читать далее...
Читать полностью
#Обучение
Генерируем Backdoor для удалённого доступа с помощью TheFatRat
Читать далее...
Генерируем Backdoor для удалённого доступа с помощью TheFatRat
#Обучение На что способен TheFatRat? Автоматизированные команды для функций Metasploit: Создание бэкдора для windows, linux, mac и android Обход антивируса Проверяет наличие службы metasploit и запускается, если ее нет Легко создавать полезные нагрузки meterpreter reverse_tcp для Windows, Linux, Android и Mac и других Запустить несколько reverse_tcp слушателей Быстрый поиск в searchsploit Искусственное увеличения веса файла Скрипт автозапуска для прослушивателей (прост в использовании ) Установка. Для начала…
⚡️ CyberYozh - топовый курс по анонимности и безопасности в сети. Ловушки для хакеров, маскировка данных, экстренное уничтожение информации, искусство анонимности, обход любой цензуры - все это для вас абсолютно бесплатно.
#Обучение
Бесфайловая атака при помощи PowerShell Empire
Читать далее...
Бесфайловая атака при помощи PowerShell Empire
#Обучение Что такое бесфайловая атака? Эти атаки называются «бесфайловыми» (fileless), то есть вредонос не размещает никаких файлов на жестком диске, вместо этого пейлоад внедряется непосредственно в память и существует внутри RAM. Разумеется, обнаружить и отследить такую атаку крайне трудно. Исследователи объясняют, что широко известный фреймворк Metasploit может использоваться для создания скриптов, как на примере ниже. Powershell Empire. Powershell Empire предоставляет модульную платформу для пост-эксплуатации…
​​#Новости

1. Бразильские пользователи становятся жертвами необычных кибератак.
Читать далее...

2. ФСО получит 1,44 млрд руб. на интернет для органов власти.
Читать далее...

3. В зависимостях к npm-пакету с установщиком PureScript выявлены вредоносные изменения.
Читать далее...

4. Citrix пропатчила критические уязвимости в SDWAN-решениях.
Читать далее...

5. Подрядчики Google слушают разговоры пользователей с Google Assistant.
Читать далее...
Читать полностью
#Полезное
Vulners - полная база данных уязвимостей и сканер безопасности
Читать далее...
Vulners - полная база данных уязвимостей и сканер безопасности
#Обучение Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года. Некоторые из них появляются так быстро, что специалисты не успевают их исправить. Знания - это сила! Будьте первым, кто получитет новости о новой уязвимости, как только она появится! Приложения от Vulners: Vulners-Scanner - это сканер уязвимостей на…
#Полезное
Вычисляем местоположение любого человека с точностью ~30 метров
Читать далее...
Вычисляем местоположение любого человека с точностью ~30 метров
#Обучение Сегодня я решил рассказать вам о том, как можно отследить местоположение любого человека с точностью до 30 метров.  Нам понадобится:  Kali Linux Seeker Seeker - Скрипт для поиска местоположения человека. Посредством перехода по ссылке, также используется ngrok. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.  Точность полученной информации равняется от 1 до 30 метров.  Принцип действия Seeker:  Он размещает поддельный…
Postuf — продуктовая компания, которая занимается разработкой приложения, позволяющего узнать всю информацию о человеке из сети. Вводите имя, загружаете фото и получаете информацию об увлечениях, круге общения, последних совершённых действиях — всё, что только можно узнать о человеке из открытых источников.

Сейчас они ищут разработчиков на Android, iOS и бэкенд (PHP, MySQL, Redis). Условия комфортные — офис в центре Москвы (ст.м. Чкаловская), Macbook Pro для работы, бесплатные обеды и ежегодный рост з/п на 20к.

Подробнее о компании и вакансии: https://postuf.com/
Читать полностью
​​#Новости

1. Высокотехнологичные нигерийские письма.
Читать далее...

2. Выпуск прокси-сервера Squid 4.8 с устранением критической уязвимости.
Читать далее...

3. Уязвимость в iOS 13 позволяет просмотреть все пароли.
Читать далее...

4. Архивный сервер Pale Moon взломан, старые версии браузера заразили малварью.
Читать далее...

5. Вымогатель eCh0raix атакует устройства QNAP NAS.
Читать далее...
Читать полностью
#Полезное
Скрипт Bash для мониторинга журнала Messages (Warning, Error и Critical) в Linux
Читать далее...
Скрипт Bash для мониторинга журнала Messages (Warning, Error и Critical) в Linux
#Обучение В настоящее время на рынке доступно множество инструментов для мониторинга с открытым исходным кодом для мониторинга производительности систем Linux.  Они отправляют уведомление по электронной почте, когда система достигает указанного порогового значения.  Они контролируют все, например, использование ЦП, использование памяти, использование подкачки, использование дискового пространства и многое другое.  Если у вас всего несколько систем и вы хотите их контролировать, то написание небольшого скрипта…
#Обучение
Поймать нарушителя! Учимся детектировать инструменты атак на Windows
Читать далее...
Поймать нарушителя! Учимся детектировать инструменты атак на Windows
#Обучение Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. В этой статье мы поговорим о том, какие существуют средства развития атаки внутри инфраструктуры, и о том, как их эффективно детектировать. В 2017–2018 годах группировки APT Dragonfly, APT28 и APT MuddyWater проводили атаки на правительственные и военные организации Европы, Северной Америки и Саудовской Аравии. И использовали для этого три…
​​#Новости

1. Решение задания с pwnable.kr 02 — collision. Коллизия в хеш-функции.
Читать далее...

2. Сведения об утечке паролей 33 млн пользователей Livejournal.com в 2014 году.
Читать далее...

3. Вредоносный PHP-скрипт отбирает прибыль у интернет-магазинов.
Читать далее...

4. Неизвестные украли у криптобиржи BITPoint более $32 млн в криптовалюте.
Читать далее...

5. Появления угроз утечки данных.
Читать далее...
Читать полностью
#Обучение
Защищаем сайт с помощью ZIP-бомб
Читать далее...
Защищаем сайт с помощью ZIP-бомб
#Обучение Если вы когда-нибудь хостили веб-сайт или администрировали сервер, то наверняка хорошо знаете о плохих людях, которые пытаются сделать разные плохие вещи с вашей собственностью. Когда я в возрасте 13 лет впервые захостил свою маленькую Linux-коробочку с доступом по SSH, я смотрел логи и каждый день видел IP-адреса (в основном, из Китая и России), которые пытались подключиться к моей сладенькой маленькой коробочке (которая на самом деле была старым ноутом ThinkPad T21 со сломанным дисплеем, жужжавшим…
#Полезное
5 сервисов для проверки ссылок на безопасность
Читать далее...
5 сервисов для проверки ссылок на безопасность
#Полезное Далеко не все присылаемые нам ссылки, как друзьями, так и незнакомцами, являются безопасными. В современном мире есть множество средств для коммуникации: электронная почта, SMS, социальные сети (например, Facebook и Twitter), приложения для совместной работы и так далее. Соответственно, у злоумышленников и спамеров также масса возможности прислать что-то вредоносное. В большинстве случаев ссылки являются безопасными, но иногда нет. Однако даже единичные инциденты могут доставить массу неприятностей…
​​#Новости

1. Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов.
Читать далее...

2. Citrix пропатчила критические уязвимости в SDWAN-решениях.
Читать далее...

3. Уязвимость в Walkie Talkie для Apple Watch позволяла подслушивать чужие разговоры.
Читать далее...

4. Немецкие банки отказались от поддержки авторизации по одноразовому SMS-коду.
Читать далее...

5. Обновление безопасности для Windows 7 добавляют сбор телеметрии.
Читать далее...
Читать полностью
#Обучение
Bad-PDF — атака посредством зараженного PDF файла
Читать далее...
Bad-PDF — атака посредством зараженного PDF файла
#Обучение Для осуществления атаки достаточно сгенерировать и отправить PDF файл цели. По мнению исследователей Check Point, вместо того, чтобы использовать уязвимость в файлах Microsoft Word или обработку RTF-файлов Outlook, злоумышленники используют функцию, позволяющую встраивать удаленные документы и файлы в файл PDF. Затем злоумышленник может использовать это, чтобы вставлять вредоносный контент в PDF-файл, поэтому, когда этот PDF-файл открывается, объект автоматически течет учетные данные в виде хешей…
#Обучение
Tor router: сделайте TOR вашим шлюзом по умолчанию
Читать далее...
Tor router: сделайте TOR вашим шлюзом по умолчанию 
#Обучение Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик через TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, единственное, что вам нужно, это система, использующая systemd (если вы хотите использовать сервис) и tor.  TOR Router не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика, и причина в том, что нет необходимости перемещать файлы для маршрутизации трафика, также перемещение файлов является плохой идеей, поскольку если в скрипте…
​​#Новости

1. Баги в USB-приемниках Logitech частично останутся без патчей.
Читать далее...

2. Испытательная лаборатория НПО «Эшелон» успешно провела инспекционный контроль ОС Astra Linux для процессоров «Байкал».
Читать далее...

3. Уязвимость в Walkie Talkie для Apple Watch позволяла подслушивать чужие разговоры.
Читать далее...

4. Обновление для McAfee ENS вызывает проблемы с авторизацией.
Читать далее...

5. СМИ обнаружили в сети учетные данные 450 000 пользователей Ozon.
Читать далее...

6. Набор эксплоитов RIG занялся распространением шифровальщика Eris.
Читать далее...
Читать полностью