Mr. Robot


Channel's geo and language: Russia, Russian
Category: Darknet


Авторский канал про анонимность в сети, OSINT, социальную инженерию, пентест.
Сотрудничество: @workhouse_price

Related channels  |  Similar channels

Channel's geo and language
Russia, Russian
Category
Darknet
Statistics
Posts filter


🖥 GitHub: получение доступа к удалённым и приватным данным репозиториев | Привет, друг. На связи Эллиот.

Доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub может получить каждый.

Эти данные доступны всегда.

- Разработчики GitHub намерено спроектировали систему таким образом и об этом им известно.

Ссылка на чтиво

#GitHub #Vulnerabillity


🖥 Хэширование, хэш-функции и все об этом | Привет, друг. На связи Эллиот.

В этой статье автор разоблачает мифы вокруг хэш-функций.

Статья начинается с простой хэш-функции, узнаем, как проверить, хороша ли хэш-функция, а затем рассмотрим реальный пример применения хэш-функции: хэш-таблицу.

Ссылка на чтиво

#Hashing


👮‍♀ DDoS-атака: методы борьбы для владельцев vds/dedicated серверов с Linux | Привет, друг. На связи Эллиот.

В статье описаны проверенные на собственной практике автора и оказавшиеся вполне успешными методы борьбы с DDoS-атаками.

— Рассматривается DDoS типа http flood как наиболее распространенный тип DDoS и наиболее дешевый для заказчика.

Ссылка на чтиво

#DDoS


🔐 Life-Hack — это старейший канал, посвященный хакингу.

В канале можно найти мануалы по взлому, анонимности, готовые скрипты, эксплойты, новости и много всякого интересного. Очень рекомендую взглянуть.

+ Бесплатные обучения:
- Linux
- OSINT

Заходите, сами все увидите!


🎃 OSINT и социальная инженерия: история наследства с помощью обмана мошенника | Привет, друг. На связи Эллиот.

В данной статье представлен перевод увлекательной истории как примера применения своих навыков в бытовых реалиях.

Автор взял обычное мошенническое письмо, получил потенциально идентифицируемую информацию от человека или людей, находящихся на другом конце света.

— Используя OSINT, собрал значительный объем информации об интересующем меня человеке, а главное - идентифицировать и привести к вероятной жертве, которая, возможно, действительно нуждалась в помощи.

Ссылка на чтиво

#OSINT #SE


✒️ Узнаем Ваш номер телефона при открытии сайта | Привет, друг. На связи Эллиот.

Сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта набираю популярность.
Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one.

Ссылка на статью

Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них ниже), иначе есть риск попадания вашего телефона в базу.


#Internet #Web


🧑‍💻 Как обезопасить корпоративные веб-приложения от хакерских атак?

Об этом написано много всего, но давайте поговорим о практике. Как изощряются хакеры в попытке получить критичные данные, где искать неочевидные, но опасные «пробелы» в безопасности, и что поможет минимизировать риски атак?

Подробности обсудим на вебинаре 12 сентября 📅

В прямом эфире эксперты NUBES и Positive Technologies:

🔻 разберут свежие кейсы атак и реальные примеры для бизнеса;

🔻 раскроют топ-5 неочевидных ошибок при внедрении облачного WAF;

🔻 проведут симуляцию реальной атаки и покажут работу PT Cloud Application Firewall и PT BlackBox в условиях угроз.

💫 Участие бесплатное. Регистрация по ссылке >>


👨‍🔬 Как специалисты IT помогли банку выиграть суд | Привет, друг. На связи Эллиот.

Статья о том, как в суде при помощи разработчиков удалось оспорить кредитный договор, оформленный на человека жуликами.

Базовые познания позволили собрать убедительную доказательную базу и спасти человека от выплаты кредита.

Ссылка на статью

#Crime #IP


👮‍♀ Как троица взломала 30 поездов | Привет, друг. На связи Эллиот.

В этой статье рассказано о необычном путешествие.

Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий.
Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы.

Ссылка на статью

#Vulnerability #Attack


🎃 Как взламывают телеком-провайдеров: разбор реальной атаки | Привет, друг. На связи Эллиот.

Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем.

- Этот тезис подтверждает и пример одного из расследований атаки на телекоммуникационную компанию
из Восточной Европы — о нем и пойдёт речь в посте.

Ссылка на чтиво

#Пентест #TI


👮‍♀️ Автоматизация выявления вредоноса в реестре Windows | Привет, друг. На связи Эллиот.

В работе с инцидентами, спецы часто сталкиваются с необходимостью глубокого и быстрого анализа ОС для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке информации приходится прибегать и к более сложным методам, таким как анализ реестра.

- Однако многие существующие методы анализа реестра не всегда эффективны, и в этой статье я расскажу почему, и представлю пример решения этой проблемы.

Ссылка на чтиво

#Forensics #Windows #Elasticsearch


🥷 Как оставить бэкдор в IIS: От HTTP к RCE | Привет, друг. На связи Эллиот.

На проектах часто встречаются инстансы (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже простое развёртывание IIS может позволить оставить бекдор в целевой среде?

— В статье речь пойдёт о закрепление на системе, используя легитимный продукт Microsoft — Internet Information Services. Мы попрактикуемся в программировании на C++, изучим IIS Components и оставим бекдор через IIS Module.

Ссылка на чтиво

#IIS #Backdoor


👮‍♀️ CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024 | Привет, друг. На связи Эллиот.

CVE-2024-7965 (CVSS: 8.8) представляет собой ошибку в реализации движка V8 для JavaScript в браузере Google Chrome. Ошибка позволяла удалённому злоумышленнику использовать специально созданную HTML-страницу для повреждения кучи (heap corruption), что потенциально открывало доступ к выполнению вредоносного кода на целевом устройстве.

— Информация об уязвимости была включена в обновление блога Google, где ранее сообщалось о закрытии другой уязвимости нулевого дня CVE-2024-7971 (CVSS: 8.8), связанной с путаницей типов (type confusion) в том же движке V8.

❗️ Обе уязвимости были устранены в версии Chrome 128.0.6613.84/.85 для Windows и macOS, а также в версии 128.0.6613.84 для пользователей Linux.

#News #CVE #V8 #Chrome


👮‍♀️ 403 Forbidden: анализ истории Burp Suite | Привет, друг. На связи Эллиот.

Что же делать, когда обычные способы не работают? - Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка Referer. И если Referer не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403 или 404, или перенаправлению.

— В этой статье расскажем каким образом получить доступ к закрытым данным.

Ссылка на чтиво

#Web #BurpSuite


Привет!
Как насчет пройти курсы по кибербезопасности?

Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️


Программа повышения квалификации:
НАСТУПАТЕЛЬНАЯ КИБЕРБЕЗОПАСНОСТЬ📕

СТАРТ ПОТОКА:
09 сентября 2024 г.

Подойдет для специалистов с опытом

После обучения выдаём удостоверение гос. образца

Мы научим:
- Атаковать инфраструктуру для понимания действий хакеров
- Защищаться от действий злоумышленников
- Расследовать атаки хакеров на инфраструктуру

Записаться и ознакомиться с программой можно по ссылке

Программа профессиональной переподготовки
АДМИНИСТРИРОВАНИЕ И БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ📘


СТАРТ ПОТОКА: 30 сентября 2024 г.

Подойдет как новичкам, так и специалистам с опытом

После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓

Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web

Записаться и ознакомиться с программой можно по ссылке

Дарим скидку на обучение 10%*
ПРОМОКОД:
SEPTEMBERFEFU10


❓❓❓Хочешь еще больше скидку❓❓❓
Приведи с собой троих друзей, расскажи об этом нам и для всех вас будет действовать скидка в 20%**

*Для программы ПК: действует до 01.09.2024
*Для программы ПП: действует до 23.09.2024
**предложение ограничено


🖥 История о том, как был раскрыт 24-летний баг в ядре Linux | Привет, друг. На связи Эллиот.

Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.

В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.

Ссылка на чтиво

#Linux #BugHunting #Kernel


👮‍♀️ Honeypots: или история о том, как в компаниях расставляют ловушки | Привет, друг. На связи Эллиот.

В этой статье хочу вас погрузить в мир Deception-систем: расскажут, что это, с чем его едят, нюансы при его настраивании и с радостью поделятся своим опытом по внедрению и работе с данной системой.

Ссылка на чтиво

#Honeypot #Deception #SOC


👮‍♀️ 0day в Cisco раскрывает неожиданный масштаб китайских атак | Привет, друг. На связи Эллиот.

Китайская группировка Velvet Ant воспользовалась недавно устранённой 0-day в коммутаторах Cisco для получения контроля над устройствами и обхода систем обнаружения угроз.

— Уязвимость CVE-2024-20399 (CVSS 6.7) позволила злоумышленникам внедрить уникальное вредоносное ПО и получить обширный контроль над заражённой системой, что облегчило как кражу данных, так и сохранение доступа.

❗️ Вредонос, представляет собой комбинацию двух инструментов с открытым исходным кодом: Unix-бэкдора Tiny SHell и прокси 3proxy . Вредонос скрывается на уровне ОС и позволяет выполнять произвольные команды, загружать и выгружать файлы, а также устанавливать туннели для проксирования сетевого трафика.

#News #Cisco #0day


🥷 ВПО – анализ китайского вредоноса | Привет, друг. На связи Эллиот.

В ходе анализа ВПО, я наткнулся на вредонос, который ещё не был никем проанализирован. Его имя – YoungLotus, в Интернете очень мало информации по нему.

- Именно поэтому в этой статье распакую и опишу основные характеристики вредоноса, его методы закрепления, способ коммуникации с C2 и его основные возможности.

Ссылка на чтиво

#Malware #ReverseEngineering


🔎 Компания Digital Art ищет менеджера с рассылки сообщений в социальных сетях.

💼 Обязанности:
1. Поиск потенциальных клиентов в соц. сетях.
2. Ведение переписок.
3. Работа в команде менеджеров.
4. Поиск площадок для рекламы.

🛡 Требования к работникам:
- Опыт работы не требуется всему научим!;
- Возраст от 16 до 45 лет;
- Грамотный русский язык;
- Наличие ПК или телефона;
- Свободный график работы

📊 Оплата:
• от 10 000 до 30 000р в неделю.

📍 Для подробной информации свяжитесь с нашим менеджером: https://t.me/distantWORK2

20 last posts shown.