Хакер: Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
Телефонные мошенники. Роман в четырех действиях
Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на крючок. Но и суметь «поддержать беседу». Зачем отпускать сразу таких собеседников? Пускай немного помучаются, потратят время на, кажется, уже почти готовую жертву. Быть может, этой тратой времени вы сможете спасти пару реальных жертв этих поганцев.
Такие звонки мне поступают иногда. И надо сказать, всегда я сразу посылал таких звонящих. Но после прошлого, который случился примерно месяц назад, подумал, правильно ли я делаю? Решил попробовать в следующий раз сделать над собой усилие, провести более подробное «интервью». И вот, сегодня этот следующий раз произошел.
📌 Действие первое, в котором мне любезно рассказывают о других мошенниках
📌 Действие второе, в котором я срываюсь и бегу до ближайшего банкомата
📌 Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана
📌 Действие четвертое, заключительное…
Каждый слышал о современных телефонных мошенниках. Многие слышали о том, как вроде бы не глупые знакомые попадались на их удочки. Как не стать жертвой? Наверное, было бы полезно заранее знать сценарии таких «разводов», чтобы быть морально готовым. Не только не попасться на крючок. Но и суметь «поддержать беседу». Зачем отпускать сразу таких собеседников? Пускай немного помучаются, потратят время на, кажется, уже почти готовую жертву. Быть может, этой тратой времени вы сможете спасти пару реальных жертв этих поганцев.
Такие звонки мне поступают иногда. И надо сказать, всегда я сразу посылал таких звонящих. Но после прошлого, который случился примерно месяц назад, подумал, правильно ли я делаю? Решил попробовать в следующий раз сделать над собой усилие, провести более подробное «интервью». И вот, сегодня этот следующий раз произошел.
📌 Действие первое, в котором мне любезно рассказывают о других мошенниках
📌 Действие второе, в котором я срываюсь и бегу до ближайшего банкомата
📌 Действие третье, в котором я получаю документацию о том, что моя банковская ячейка создана
📌 Действие четвертое, заключительное…
NBTSCAN
Эта крохотная утилита умеет делать только одно — сканировать диапазон IP-адресов и извлекать всю NetBIOS-информацию (имя компьютера, имя активного аккаун- та и MAC-адрес), что полезно для быстрого поиска всех расшаренных ресурсов в сети. По сути, продви- нутая версия стандартной nbtstat.
💾 Скачать с оффициального сайта
Эта крохотная утилита умеет делать только одно — сканировать диапазон IP-адресов и извлекать всю NetBIOS-информацию (имя компьютера, имя активного аккаун- та и MAC-адрес), что полезно для быстрого поиска всех расшаренных ресурсов в сети. По сути, продви- нутая версия стандартной nbtstat.
💾 Скачать с оффициального сайта
Хакер: Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества — есть по крайней мере теоретическая возможность сменить поставщика незаметно для пользователей сети. Мы рассмотрим, как настроить отказоустойчивый маршрутизатор на основе Linux. В качестве реализации VRRP мы будем использовать keepalived.
💾 Скачать из облака
📘Нужна платная статья с хакера, но не можешь найти ее на канале? Тогда пиши нашему боту @exqbot и мы пришлем тебе ее бесплатно!
4 сезон сериала Мистер Робот
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Уже вышла первая, вторая и третья серия.
Смотреть сериал можно тут 👉 https://mister-robot.tv/4-sezon/
Психология лжи. Обмани меня, если сможешь
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Пол Экман
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу?
В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микро- жесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности. Научитесь замечать то, чего не видят другие.
Книга адресована всем, кто заинтересован в разоблаче- нии лжи: политикам и бизнесменам, врачам и юристам, психологам, педагогам, менеджерам, домохо- зяйкам, всем, кто не хочет становиться жертвой обмана и психологических манипуляций в профессио- нальной и личной жизни.
💾 Скачать PDF из облака
Хакер: Надзирай и властвуй. Как узнать все, что происходит с твоей Linux-машиной
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
💾 Скачать из облака
Учимся пентесту. Советы экспертов и обзор площадок для практики этичного хакинга
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Многие спрашивают у меня: «С чего начать учиться пентесту?». Сегодня я собрал для вас подборку статей, которые отвечают на этот вопрос.
📌 Как учиться пентесту. Советы экспертов и авторов «Хакера»
📌 Где учиться пентесту. Обзор площадок для практики навыков этичного хакера
📌Этичный взлом по шагам