Хакер: Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
4 сезон сериала Мистер Робот
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Психология лжи. Обмани меня, если сможешь
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Хакер: Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Учимся пентесту. Советы экспертов и обзор площадок для практики этичного хакинга
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам
Этичный хакинг. Взлом Wifi - Новый взгляд
Udemy
В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.
▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД
Материалы курса 18 лекций (02:26:00)
▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!
Для кого этот курс?
Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.
Окунитесь в мир взлома и безопасности!
📝Продажник Udemy
💾 Скачать c Яндекс Диска
Udemy
В этом курсе мы научимся тестировать WiFi сети на проникновение, рассмотрим принципы атак и защиты такие как.
▪️ Понимание безопасной конфигурации беспроводного роутера
▪️ Арсенал необходимый "Этичному WiFi хакеру"
▪️ Сбор пароля из открытых источников
▪️ Аудит безопасности роутера
▪️ Взлом WEP шифрования
▪️ Взлом WPA шифрования
▪️ DoS атаки на точку доступа
▪️ Создание собственых словарей для брутфорса
▪️ Сервисы онлайн расшифровки хендшейков
▪️ Evil Twin атаки на ТД
Материалы курса 18 лекций (02:26:00)
▪️Введение
▪️Правильная настройка роутера
▪️Арсенал "Этичного WiFi пентестера"
▪️Zero level. Osint
▪️Routerscan, взлом из WAN. Пуллы адресов.
▪️Linux Hacking
▪️Bye!
Для кого этот курс?
Курс будет интересен тем кто всегда мечтал "Взломать соседский WIFI", начинающим пентестерам и хакерам.
Окунитесь в мир взлома и безопасности!
📝Продажник Udemy
💾 Скачать c Яндекс Диска
Хакер: Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux
Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.
💾 Скачать из облака
Есть много способов обойти региональные блокировки и обеспечить анонимность. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.
💾 Скачать из облака
Хакер: Разбираем Loki-Bot. Как устроены механизмы антиотладки банковского трояна
Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.
💾 Скачать из облака
Исследовать малварь не только весело, но и крайне познавательно. Недавно в мои цепкие руки попал банковский троян LOKI-bot. Подобные вредоносы обычно пишут настоящие профессионалы, и потому банкеры зачастую содержат достаточно интересные хаки. Так случилось и в этот раз — трой сопротивляется отладке и пытается «спалить» нас довольно нетривиальными способами.
💾 Скачать из облака
Хакер: В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box
В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.
📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей
💾 Скачать из облака
В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.
📌️️️️️️️️️️️️️️️️️ Другие части из этого цикла статей
💾 Скачать из облака
Алгоритмы шифрования специальный справочник
Сергей Панасенко
Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
💾 Скачать из облака
Сергей Панасенко
Данная книга посвящена алгоритмам симметричного блочного шифрования. Дана классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды крипто аналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
💾 Скачать из облака
Хакер: Туннель во времени. Выводим данные с компьютера через Network Time Protocol
Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.
💾 Скачать из облака
Любая возможность незаметно обращаться к внешнему миру с хоста внутри защищенной сети — драгоценная находка для пентестера. Один из последних доступных путей — это NTP, протокол синхронизации времени на часах. Его трафик разрешен почти везде, так что он будет отличным транспортом для данных. Я покажу, как реализовать базовые клиент и сервер, которые будут использовать этот феномен, а кодить мы будем на C#.
💾 Скачать из облака
Искусство форензики. Теория, книги, курсы, полезные материалы
Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты
📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов? Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Теория, книги, курсы, полезные материалы
📌️️️️️️️️️️️️️️️️️ Искусство форензики. Находим источники данных, ищем и анализируем артефакты
📌️️️️️️️️️️️️️️️️️ Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление
Хакер: Неинновационные инновации. Откуда растут корни технологий Apple
Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.
💾 Скачать из облака
Каждый год в сентябре Apple выпускает обновленную линейку iPhone, а чуть ранее летом анонсирует обновление операционной системы iOS. Ни один анонс не обходится без инновационных и… не совсем инновационных решений и технологий. Тройная камера, умный режим HDR, «ночной режим» Night Shift, True Tone, Liquid Retina Display и многое другое в свое время были с фанфарами представлены со сцены. Какие из этих технологий были действительно первыми на рынке, какие — в роли догоняющих, а какие существовали ранее, но были впервые доведены до ума именно инженерами Apple? Попробуем разобраться на примере анонсов компании за последние несколько лет.
💾 Скачать из облака
SQL Для Всех: от Нуля до Профессионала
Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.
По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.
Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.
Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).
#курс #SQL
💾 Скачать из облака MailRu
Научись работать с Базами Данных и писать продвинутые запросы! В этом курсе ты узнаешь все основные операторы SQL (SELECT, UPDATE, DELETE и другие), как работать в терминале и управлять Базами Данных! Неважно, есть ли у тебя опыт в программировании или математике, будь ты школьником, студентом университета или просто имеешь несколько часов времени после работы, этот курс подходит для людей с любым уровнем знаний и опытом.
По окончанию курса, ты уверенно сможешь использовать все основные команды SQL, такие как SELECT, UPDATE, DELETE и INSERT. Ты также узнаешь как создавать, удалять и изменять Базы Данных, а также Таблицы. В конце, мы покажем продвинутые операторы в SQL, такие как JOIN, ORDER и GROUP BY. В каждом уроке, я объясню теоретическую часть, расскажу где это используется на практике и покажу примеры операций.
Для кого этот курс:
• Студенты, которые хотят выучить SQL и получить сертификацию;
• Школьники, интересующиеся базовым программированием и базами данных;
• Любой, кто хочет выучить полезный навык и получить сертификат для резюме.
Чему вы научитесь:
• SQL;
• PostgreSQL;
• Управление Базами Данных;
• Работа с Базами Данных через терминал;
• Базовые Операторы SQL (SELECT, INSERT, UPDATE, DELETE);
• Ограничения в SQL (DEFAULT, INDEX, AUTO-INCREMENT и другие).
#курс #SQL
💾 Скачать из облака MailRu
Пак утилит для тонкой настройки опций "конфиденциальности" и "безопасности" в Windows 10
Подборка бесплатных и функциональных программ для отключения слежки в системе Windows 10, тонкой настройки параметров "конфиденциальности" и "безопасности", а так же других важных твиков системы недоступных из стандартного интерфейса.
⚠️ Ни канал ни разработчик программы не несут ответственности за ущерб причиненный неправильным использованием данных инструментов. Перед использованием проверяйте все файлы антивирусными программами и всегда делайте резервные копии данных!
💾 Скачать из облака
Подборка бесплатных и функциональных программ для отключения слежки в системе Windows 10, тонкой настройки параметров "конфиденциальности" и "безопасности", а так же других важных твиков системы недоступных из стандартного интерфейса.
⚠️ Ни канал ни разработчик программы не несут ответственности за ущерб причиненный неправильным использованием данных инструментов. Перед использованием проверяйте все файлы антивирусными программами и всегда делайте резервные копии данных!
💾 Скачать из облака
Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Хакатон: что это, зачем он нужен и как его выйграть
Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.
📌 Как выиграть хакатон? Самый полный гид
📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах
📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
Хакатон — популярное сегодня мероприятие, на котором команды абсолютно разных специалистов находят решения проблем на одну тему. Что это за проблемы, зачем принимать в этом участие и какая от этого польза мы сегодня и узнаем.
📌 Как выиграть хакатон? Самый полный гид
📌 Советы Гарри-Яу Чена, который побывал на 55 хакатонах
📌️️️️️️️️️️️️️️️️️ Хакатон — рассказываем подробно, кому и зачем это надо
Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Набор уроков (лекций) от Hacker Highschool для новичков.
Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты
💾 Скачать из облака
#уроки #HackerHighschool
Урок 01 - Быть хакером
Урок 02 - Основные команды
Урок 03 - Интернет изнутри
Урок 04 - Играя c демонами
Урок 05 - Идентификация системы
Урок 06 - Вредоносные программы
Урок 08 - Forensics
Урок 09 - взлом электронной почты
💾 Скачать из облака
#уроки #HackerHighschool
Android: доступ к скрытым методам и обнаружение root
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep