Life-Hack [Жизнь-Взлом]/Хакинг

@haccking Нравится 4 4 000 + ВП

Взлом, хакерские атаки, информационная безопасность. Переводы зарубежных статей. IT-технологии. Пишем понятные языком даже для новичков!
Мы в вк - https://vk.com/haccking1
По всем вопросам - @Adm1nGmz
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
21.06.2017 10:16
реклама
СысоевFM — канал о ресторанах.
Самый популярный канал о еде со скидками в ресторанах.
Началось!
Острые новости в твоём телеграме
Каменный лес
Мужской блог о играх, кино и моде
41 583
подписчиков
~6.1k
охват 1 публикации
~22.5k
дневной охват
~4
постов / день
14.7%
ERR %
48.64
индекс цитирования
Данные о подписчиках
Пол подписчиков  
М 89%
Ж 11%
? - 0%
Был в сети
был в сети недавно
79.2%
от 2 до 7 дней назад
5.9%
от 7 до 30 дней назад
6.9%
более 30 дней назад
8%
удаленный аккаунт
0%
На основе отчета @crosser_bot от 9 Sep, 17:17
  Канал очищается от неактивных участников с помощью @crosser_bot
Репосты и упоминания канала
252 упоминаний канала
15 упоминаний публикаций
294 репостов
ANTICHAT Channel
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Рабочие будни
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
Канал ламера
DEEPDARKFANTASIES
Канал ламера
Канал ламера
Канал ламера
Канал ламера
HTTP Response 418
3½ Floppy (A:)
3½ Floppy (A:)
Канал ламера
Канал ламера
Канал ламера
Рабочие будни
Канал ламера
Канал ламера
Канал ламера
Каналы, которые цитирует @haccking
Codeby.net - канал
DeviceLock RU
Утечки информации
Forsage - Ссылка
🇺🇦 Forsage
ЛАНИТ
CyberYozh
Picasso.pw Channel
Рабочие будни
Рабочие будни
TENEC CHANNEL
Программист
Рабочие будни
TERRA INCOGNITA
TERRA INCOGNITA
Digital October
Penetration Test
Facelessweb
Мистер Слив
I-Centre
1C_FX
100500miles.ru
TinyLab
The Foundation
Бизнес Кейсы 2.0
Excel Everyday
Бла-бла-номика
Хакер — Xakep.RU
Теория заговора
Digital October
Рабочие будни
Антирабство
Think English
IT Библиотека
Труба под Неглинной
Трёхлитровая банка
RocketUP!
Экономика
Brain 🍏 Storm
Web Destroyers
Rabbit News
Последние публикации
Удалённые
С упоминаниями
Репосты
#Обучение
Эффективная атака на Exchange сервер
Читать далее...
Эффективная атака на Exchange сервер
#Обучение  Ruler — это инструмент на языке программирования Go для взаимодействия с Exchange-сервером через MAPI/HTTP-протоколы. Основное его предназначение — злоупотреблeние возможностями почтовых правил на стороне Outlook-клиента, как описано в блоге SilentBreak. Все это и автомaтизирует Ruler. Возможности программы:  перечисление валидных пользoвателей; просмотр текущих правил конфигурации почты; создание новых вpедоносных правил для почты; удаление почтовых правил.  При этом Ruler пытается в полуавтоматическом…
В канале @themarfa публикуются полезные ссылки на приложения, скидки на платные и нужные программы. А также интересные сервисы и сайты для всех любителей гаджетов. Автор договаривается с издателями платного ПО и выбивает для своих читателей большие скидки.

А еще ребята сделали бесплатный Proxy для телеграм. Активировать можно по ссылке.
Читать полностью
​​#Новости

1. Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги.
Читать далее...

2. Chrome 77 ломает страницы логина для устройств Netgear.
Читать далее...

3. Решение задания с pwnable.kr 23 — md5 calculator. Разбираемся со Stack Canary. Подключаем библиотеки C в python.
Читать далее...

4. Раскрыты детали уязвимости в Chrome OS, связанной с функцией built-in security key.
Читать далее...

5. Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет.
Читать далее...
Читать полностью
#Обучение
Настройка сетевых имплантатов на базе дешевых одноплатных компьютеров SBC. Часть 1
Читать далее...
Настройка сетевых имплантатов на базе дешевых одноплатных компьютеров SBC. Часть 1
#Обучение Сейчас уже существует возможность создания различных хакерских устройств на базе одноплатных компьютеров, подключаемых к целевым маршрутизаторам. Это делается без ведома системных администраторов, что впоследствии позволяет злоумышленнику проводить удаленные сетевые атаки из любой точки планеты. Сетевые имплантаты – это миниатюрные аппараты форм-фактора Raspberry Pi, которые можно незаметно подключить к роутерам, хабам, серверам и другому IT-оборудованию. Аналогично гаджету Hak5’s LAN Turtle, здесь…
#Обучение
Взлом роутера. Методы и примеры
Читать далее...
Взлом роутера. Методы и примеры
#Обучение В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере linux обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде! Взлом роутера Зачем нужно захватывать роутер? Это зависит от фантазии хакера: можно использовать его для рассылки спама…
​​#Новости

1. В среде разработки CoDeSyS нашли десятибалльную уязвимость.
Читать далее...

2. Microsoft закрыла две уязвимости, используемые в атаках.
Читать далее...

3. LokiBot атаковал американскую промышленную компанию.
Читать далее...

4. В США задержали двух пентестеров, когда они физически вломились в здание суда.
Читать далее...

5. Баг в iOS 13 позволяет обойти экран блокировки и открыть адресную книгу.
Читать далее...
Читать полностью
#Полезное
Эксперимент CacheBrowser: обход китайского фаервола без прокси с помощью кеширования контента
Читать далее...
Эксперимент CacheBrowser: обход китайского фаервола без прокси с помощью кеширования контента
#Полезное Сегодня значительная часть всего контента в интернете распространяется с использованием CDN-сетей. При этом исследований того, как различные цензоры распространяют свое влияние на такие сети. Ученые из университета Массачусетса проанализировали возможные методы блокировки CDN-контента на примере практик властей Китая, а также разработали инструмент обхода таких блокировок. Мы подготовили обзорный материал с главными выводами и результатами этого эксперимента.  Введение Цензура – глобальная угроза…
#Полезное
Топ бесплатных сканеров
Читать далее...
Топ бесплатных сканеров
#Полезное VirusTotal VirusTotal проверяет элементы с более чем 70 антивирусными сканерами и службами с черными списками URL-адресов. Любой пользователь может выбрать файл на своем компьютере с помощью браузера и отправить его в VirusTotal. VirusTotal предлагает несколько методов отправки файлов, в том числе основной общедоступный веб-интерфейс, средства загрузки на рабочий стол, расширения для браузера и программный API. Сканирование URL - https://www.virustotal.com/#/home/url Сканирование файла - http…
​​#Новости

1. Эксперты рассказали об атаке на SIM-карты, позволяющей следить за людьми.
Читать далее...

2. Разработчики Intel выпустили патчи для двух уязвимостей.
Читать далее...

3. Один из «главарей» FIN7 признал свою вину.
Читать далее...

4. Криптомайнинговый ботнет WatchBog использует Pastebin как C&C-сервер.
Читать далее...

5. Новый криптокошелек Notary защитит от «целых классов» уязвимостей.
Читать далее...
Читать полностью
#Обучение
Что такое 0day exploit
Читать далее...
Что такое 0day exploit
#Полезное 0day уязвимость также известная как 0day компьютера, это недостатки или уязвимости программного обеспечения, аппаратного обеспечения или прошивки, неизвестной стороне или сторонам. 0day может относиться к самой уязвимости, или может относиться к эксплойту с 0day, которая использует уязвимость для атаки уязвимых систем. Как работает 0day эксплоит? Эксплоит с 0day - это атака, которая использует ранее неизвестную уязвимость безопасности. Атака с 0day также иногда определяется как атака, которая использует…
#Обучение
Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch
Читать далее...
Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch
#Полезное Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Однако, время идет и акцент в исследовательских изысканиях сместился на поиск оставленных в открытом доступе баз данных. Более половины известных случаев крупных утечек данных за прошлый год — это утечки из открытых баз. Сегодня попробуем разобраться как такие БД обнаруживаются исследователями безопасности…
​​#Новости

1. Разработчики SAP выпустили 14 патчей для своих систем.
Читать далее...

2. В Chrome 77 закрыли 52 уязвимости.
Читать далее...

3. Атака Simjacker – новый виток в развитии техник слежения за пользователями.
Читать далее...

4. Владельцы криптовалюты в России могут лишится анонимности.
Читать далее...

5. LokiBot атаковал американскую промышленную компанию.
Читать далее...
Читать полностью
#Обучение
QR-код как средство взлома
Читать далее...
QR-код как средство взлома
#Обучение  QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды. Инструмент под названием QRGen может создавать вредоносные QR-коды и даже кодировать пользовательские полезные нагрузки. Эти атаки являются мощными, потому что люди не могут читать или понимать информацию…
#Обучение
Удаленная отладка вредоносных программ
Читать далее...
Удаленная отладка вредоносных программ
#Обучение  Необходимость в отладке программ, запущенных внутри виртуальной машины, может возникнуть, когда вы пишете компонент ядра, драйвер или же занимаетесь вирусной аналитикой и не хотите заразить основную машину. Существует несколько инструментов, которые позволяют это сделать. Настроить их с первого раза может быть непросто, так что давайте посмотрим, какими они бывают и как с ними обращаться Установка и настройка виртуальной машины Чтобы начать наши эксперименты, необходимо установить саму виртуальную…
​​Порог входа в профессию для JavaScript-разработчика минимален. При этом фронтенд-разработчик является одной из самых востребованных позиций и интерес к ней только растет.

В SkillFactory стартует целая специализация «Фронтенд-разработчик», где вы изучите HTML, CSS и JS с основ и до реальных рабочих задач.
Каждый новый инструмент вы закрепите проектом на практике. Всего реализуете 12 проектов для портфолио.
Здесь же вы уже сможете применять свои знания HTML, CSS в реальных проектах, освоите JS и фреймворки, научитесь работать с бэкендом. В рамках курса вы соберете по частям полноценный сквозной проект.

Плюс в SkillFactory разработали систему персонального менторства с созвонами и консультациями. По каждому инструменты в чате слака предусмотрена поддержка, которая поможет разобраться с техническими трудностями.

Узнайте больше о возможностях: https://clc.to/6EtCoQ
Читать полностью
​​#Новости

1. Файлы из переписки Telegram удалялись не до конца.
Читать далее...

2. Adobe исправила в Flash Player опасные уязвимости.
Читать далее...

3. В рамках фишинговой кампании были атакованы более чем 60 университетов в США.
Читать далее...

4. Киберпреступники обратили внимание на «умные» газовые насосы.
Читать далее...

5. Тысяча приложений-фонариков в Google Play запрашивает доступ к лишним данным.
Читать далее...
Читать полностью
#Полезное
Cisco RV130W 1.0.3.44 — Remote Stack Overflow & RCE
Читать далее...
Cisco RV130W 1.0.3.44 — Remote Stack Overflow & RCE
#Полезное Разберём свежий эксплойт для переполнения буфера Cisco RV130W версии 1.0.3.44. Переполнение буфера — это явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера, и как правило, что записывается за пределами буфера называется — shellcode.  Shellcode — код запуска оболочки, это двоичный исполняемый код, который обычно передаёт управление командному процессору, например /bin/sh. Важно знать: один стек равен 4 байтам. Как выглядит переполнение буфера:…
#Обучение
Вариант задействования блокчейна криптовалют как среды передачи команд для элементов бот-сети
Читать далее...
Вариант задействования блокчейна криптовалют как среды передачи команд для элементов бот-сети
#Обучение  Вредонос, запросив у блокчейн-обозревателя данные переводов на такой адрес, путем несложных манипуляций выделял IP нового C&C сервера. Опустим и осудим преступные намерения этой группировки и остановимся именно на принципах и процессе передачи команд элементам бот-сети (ЭБС). ИМХО, данный способ имеет определенные недостатки – пропускная способность данного метода (в отношении количества информации на один перевод) мала, а любой, кто знает такой криптоадрес, может отправить на него определенную…
​​#Новости

1. Википедия и WoW Classic пострадали от DDoS-атак.
Читать далее...

2. Суд США полностью легализовал скрапинг сайтов и запретил ему технически препятствовать.
Читать далее...

3. Facebook исправила две опасные уязвимости в серверах HHVM.
Читать далее...

4. Шифровальщик Nemty маскируется под кешбек-приложение PayPal.
Читать далее...

5. Простой трюк позволяет обмениваться фото из закрытых страниц в Instagram и Facebook.
Читать далее...
Читать полностью
#Обучение
Brute-force. Перебор паролей от SSH до Web. Часть 2
Читать далее...
Brute-force. Перебор паролей от SSH до Web. Часть 2
#Обучение SMB. Patator. При использовании Patator появилось большое количество ложных срабатываний. Hydra. hydra -L /root/username -P /root/wordlist.txt 192.168.60.50 smb Благодаря своим алгоритмам Hydra справилась с задачей всего за 5 секунд. Medusa  medusa -h 192.168.60.50 -U /root/username -P /root/wordlist.txt -M smbnt  Запуская перебор, я ожидал результатов, схожих с предыдущими, но на этот раз Medusa меня приятно удивила, отработав за считанные секунды. Metasploit  С помощью поиска search smb_login находим…