Media is too big
VIEW IN TELEGRAM
Докладчик расскажет о применении методов машинного обучения без учителя для детектирования аномалий в логах пакетов сетевого трафика, поступающих в реальном времени, и о группировке найденных аномалий в инциденты ИБ.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤1
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥6👎1
Media is too big
VIEW IN TELEGRAM
Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования. Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.
#guide #Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍15
Наибольший же интерес представляет пункт, в котором говорится об обходе антивирусных решений, миграции процесса и обфускации полезной нагрузки.
Большинство причин весьма очевидны, хотя могут быть неизвестны новичкам.
➖ https://telegra.ph/Pochemu-u-tebya-umiraet-sessiya-Meterpreter-Poprobujte-ehti-ispravleniya-01-20
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38😈4🔥3❤2
Media is too big
VIEW IN TELEGRAM
Существует множество сетевых атак, обнаружение которых при помощи только сигнатур нецелесообразно или невозможно. К таким атакам можно отнести: атаки нулевого дня, таргетированные атаки (APT), атаки Living off the land (LotL) и другие.
Предлагаемый в докладе метод базируется на автоассоциативной TCN-модели, позволяющей обнаруживать аномальные участки сетевого трафика. Эффективность метода проверена с использованием синтетических и реальных размеченных данных.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27😈5🌭1
Media is too big
VIEW IN TELEGRAM
Уровень кибербезопасности в корпорациях растет, поэтому хакеры переключились на поставщиков ПО и вендоров оборудования. В видеоролике, посвященной защите цепочек поставок, будут обсуждаться вызовы нового времени: почему поставщики остаются уязвимыми, как вовремя обнаружить и остановить хакеров, как на практике проверить киберзащищенность компании.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤪5👎2🥴2😈2❤1😁1👨💻1🎃1
👾 John the Ripper – инструмент для взлома паролей
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
#less |😁 Этичный хакер
В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.
➖ https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14
#less |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍17❤8👎3🤡1
Media is too big
VIEW IN TELEGRAM
Инфраструктура Active Directory и сопутствующие ей сервисы сегодня являются неотъемлемой частью практически любой корпоративной сети. Как один из ключевых элементов инфраструктуры, AD — лакомый кусочек для злоумышленников.
Наличие таких привилегий либо полностью открывает все «двери» в инфраструктуру, либо существенно упрощает дальнейшее открытие «дверей», которые непосредственно с AD не интегрированы.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥3
👾 ТОП-10 опасных вирусов
В этой статье представим вам список из десяти самых опасных компьютерных вирусов всех времён.
➖ https://telegra.ph/top-worst-viruses-08-14
#less |⛔️ Этичный хакер
В этой статье представим вам список из десяти самых опасных компьютерных вирусов всех времён.
➖ https://telegra.ph/top-worst-viruses-08-14
#less |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🤮8😁3🤡3👎2🤯1🥱1
Media is too big
VIEW IN TELEGRAM
Fuchsia — это операционная система общего назначения с открытым исходным кодом. Она разрабатывается компанией Google. Эта операционная система построена на базе микроядра Zircon, код которого написан на C++. При проектировании Fuchsia главный приоритет был отдан безопасности, обновляемости и быстродействию.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤔7🥰6😁6🤡3❤1👎1🔥1
Media is too big
VIEW IN TELEGRAM
В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈21👍10🤔6🔥1👏1🐳1
👾 Как взломать Android телефон через PDF файл [metasploit]
В этой статье рассмотрим взлом Android с помощью Metasploit с PDF-файлом. Он работает как на Android(через Termux), так и на любом рабочем столе.
➖https://telegra.ph/Kak-vzlomat-Android-telefon-cherez-PDF-fajl-07-27
#less #metaspoit |🥳 Этичный хакер
В этой статье рассмотрим взлом Android с помощью Metasploit с PDF-файлом. Он работает как на Android(через Termux), так и на любом рабочем столе.
➖https://telegra.ph/Kak-vzlomat-Android-telefon-cherez-PDF-fajl-07-27
#less #metaspoit |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84💩24🔥13❤🔥3❤2😁2🥰1🐳1
👾 Базовые инструменты для тестирования в Kali Linux
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
#tools |😁 Этичный хакер
В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.
➖https://telegra.ph/tools-for-kali-linux-10-11
#tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35💩6❤2
👾 Уязвимости Bluetooth
В этой статье постараемся продемонстрировать некоторые опасности неосторожного использования Bluetooth, распространенные уязвимости, использование которых может позволить хакерам взламывать устройства Bluetooth.
➖ https://telegra.ph/Vzlom-po-Bluetooth-05-18
#less |⛔️ Этичный хакер
В этой статье постараемся продемонстрировать некоторые опасности неосторожного использования Bluetooth, распространенные уязвимости, использование которых может позволить хакерам взламывать устройства Bluetooth.
➖ https://telegra.ph/Vzlom-po-Bluetooth-05-18
#less |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40💩13❤3👎3🔥3🤔1
Media is too big
VIEW IN TELEGRAM
В рамках доклада будут представлены подходы к обнаружению и нейтрализации последствий компьютерных атак с внедрением закладок в нейросетевые модели, основанные на выявлении закладки и возможных триггеров.
Слушатели смогут оценить эффективность применения обрезки нейронов и отмены обучения нейронной сети, разработанной с помощью фреймворка TensorFlow.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤔5🥰3🔥1
Многие крупные компании открывают на основном домене десятки поддоменов, связывая DNS-записи с посторонними доменами для служебных целей, а потом забывают о них. Когда срок регистрации сторонних доменов истекает, их может подобрать любой посторонний. Таким образом, потенциальный злоумышленник получает сразу несколько векторов атаки.
➖ https://telegra.ph/Samyj-bystryj-zahvat-poddomena-i-poisk-nepravilnoj-konfiguracii-DNS-02-02
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤4👍3😁3
Media is too big
VIEW IN TELEGRAM
В докладе рассказывается обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥1
Хакерша EMPRESS пообещала взломать Hogwarts Legacy за 10 дней
С начала 2020 года хакерша EMPRESS взломала защиту Denuvo во множестве игр, от Red Dead Redemption 2 до Immortals Fenyx Rising. Девушка обещает сократить время взлома до минимума.
«У меня есть сообщение для этих с😘 чек из Warner. Рекомендую вам убрать Denuvo. Вы только зря потратите деньги и ресурсы, потому что я взломаю ее в течение 10 дней, и всё равно все будут играть в неё бесплатно» — сказала хакерша.
С начала 2020 года хакерша EMPRESS взломала защиту Denuvo во множестве игр, от Red Dead Redemption 2 до Immortals Fenyx Rising. Девушка обещает сократить время взлома до минимума.
«У меня есть сообщение для этих с
Please open Telegram to view this post
VIEW IN TELEGRAM
👍259😁57🔥34🤡26❤15🤔12🙉6👎5🥱5😢1😘1
Media is too big
VIEW IN TELEGRAM
Разберем процесс реверс-инжиниринга безопасных операционных систем на примере AMD TEE. От общей информации о безопасных ОС, их применении и концепции и об AMD PSP перейдем к обсуждению восстановления основных структур ОС AMD TEE и обозначим векторы дальнейшего исследования.
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍13❤1
В этой статье пойдёт речь, о мощном и достойном инструменте, позволяющий поддерживать безопасность вашей системы на должном уровне, следует лишь немного разобраться с ним.
➖ https://telegra.ph/Lynis-proverka-bezopasnosti-sistemy-02-02
#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥3🥰2👎1
В этой статье рассмотрим, простую и интересную находку в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.
➖ https://telegra.ph/Inekciya-SSH-klyucha-v-Google-Cloud-Compute-Engine-Google-VRP-02-08
#guide #rce | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11🤯2