Этичный Хакер
402K subscribers
1.91K photos
305 videos
19 files
2.1K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Важные команды SQLMap

В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.

https://telegra.ph/Vazhnye-komandy-SQLMap-01-21

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥6👎1
Media is too big
VIEW IN TELEGRAM
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования. Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#guide #Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍15
😈 Почему у тебя умирает сессия Meterpreter? Попробуйте эти исправления..

Наибольший же интерес представляет пункт, в котором говорится об обходе антивирусных решений, миграции процесса и обфускации полезной нагрузки.

Большинство причин весьма очевидны, хотя могут быть неизвестны новичкам.

https://telegra.ph/Pochemu-u-tebya-umiraet-sessiya-Meterpreter-Poprobujte-ehti-ispravleniya-01-20

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38😈4🔥32
Media is too big
VIEW IN TELEGRAM
😈 Обнаружение аномалий и признаков атак в сетевом трафике с использованием TCN-автокодировщика

Существует множество сетевых атак, обнаружение которых при помощи только сигнатур нецелесообразно или невозможно. К таким атакам можно отнести: атаки нулевого дня, таргетированные атаки (APT), атаки Living off the land (LotL) и другие.

Предлагаемый в докладе метод базируется на автоассоциативной TCN-модели, позволяющей обнаруживать аномальные участки сетевого трафика. Эффективность метода проверена с использованием синтетических и реальных размеченных данных.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27😈5🌭1
Media is too big
VIEW IN TELEGRAM
😈 Секция «Без третьих лишних: защита supply chain»

Уровень кибербезопасности в корпорациях растет, поэтому хакеры переключились на поставщиков ПО и вендоров оборудования. В видеоролике, посвященной защите цепочек поставок, будут обсуждаться вызовы нового времени: почему поставщики остаются уязвимыми, как вовремя обнаружить и остановить хакеров, как на практике проверить киберзащищенность компании.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤪5👎2🥴2😈21😁1👨‍💻1🎃1
👾 John the Ripper – инструмент для взлома паролей

В этой статье рассмотрим автономный инструмент взлома паролей, имея в арсенале несколько режимов атак.

https://telegra.ph/John-the-Ripper--instrument-dlya-vzloma-parolej-08-14

#less | 😁 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍178👎3🤡1
Media is too big
VIEW IN TELEGRAM
😈 Охотимся за современными атаками на инфраструктуру Active Directory

Инфраструктура Active Directory и сопутствующие ей сервисы сегодня являются неотъемлемой частью практически любой корпоративной сети. Как один из ключевых элементов инфраструктуры, AD — лакомый кусочек для злоумышленников.

Наличие таких привилегий либо полностью открывает все «двери» в инфраструктуру, либо существенно упрощает дальнейшее открытие «дверей», которые непосредственно с AD не интегрированы.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥3
👾 ТОП-10 опасных вирусов

В этой статье представим вам список из десяти самых опасных компьютерных вирусов всех времён.

https://telegra.ph/top-worst-viruses-08-14

#less | ⛔️ Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🤮8😁3🤡3👎2🤯1🥱1
Media is too big
VIEW IN TELEGRAM
😈 Fuchsia OS глазами атакующего

Fuchsia — это операционная система общего назначения с открытым исходным кодом. Она разрабатывается компанией Google. Эта операционная система построена на базе микроядра Zircon, код которого написан на C++. При проектировании Fuchsia главный приоритет был отдан безопасности, обновляемости и быстродействию.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🤔7🥰6😁6🤡31👎1🔥1
Media is too big
VIEW IN TELEGRAM
😈 Опыт применения GAN для генерации атак

В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подход позволяет находить возможные обходы детекторов, основанных на контекстно-свободных грамматиках, и тем самым повышать полноту обнаружения атак.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈21👍10🤔6🔥1👏1🐳1
👾 Как взломать Android телефон через PDF файл [metasploit]

В этой статье рассмотрим взлом Android с помощью Metasploit с PDF-файлом. Он работает как на Android(через Termux), так и на любом рабочем столе.

https://telegra.ph/Kak-vzlomat-Android-telefon-cherez-PDF-fajl-07-27

#less #metaspoit | 🥳 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84💩24🔥13❤‍🔥32😁2🥰1🐳1
👾 Базовые инструменты для тестирования в Kali Linux

В этой статье рассмотрим 6 наиболее популярных в кругах пентестера инструмента для тестирования на веб-проникновения.

https://telegra.ph/tools-for-kali-linux-10-11

#tools | 😁 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35💩62
👾 Уязвимости Bluetooth

В этой статье постараемся продемонстрировать некоторые опасности неосторожного использования Bluetooth, распространенные уязвимости, использование которых может позволить хакерам взламывать устройства Bluetooth.

https://telegra.ph/Vzlom-po-Bluetooth-05-18

#less | ⛔️ Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40💩133👎3🔥3🤔1
Media is too big
VIEW IN TELEGRAM
😈 Как обнаружить и парировать компьютерные backdoor-атаки на нейронные сети

В рамках доклада будут представлены подходы к обнаружению и нейтрализации последствий компьютерных атак с внедрением закладок в нейросетевые модели, основанные на выявлении закладки и возможных триггеров.

Слушатели смогут оценить эффективность применения обрезки нейронов и отмены обучения нейронной сети, разработанной с помощью фреймворка TensorFlow.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤔5🥰3🔥1
😈 Самый быстрый захват поддомена и поиск неправильной конфигурации DNS

Многие крупные компании открывают на основном домене десятки поддоменов, связывая DNS-записи с посторонними доменами для служебных целей, а потом забывают о них. Когда срок регистрации сторонних доменов истекает, их может подобрать любой посторонний. Таким образом, потенциальный злоумышленник получает сразу несколько векторов атаки.

https://telegra.ph/Samyj-bystryj-zahvat-poddomena-i-poisk-nepravilnoj-konfiguracii-DNS-02-02

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥284👍3😁3
Media is too big
VIEW IN TELEGRAM
😈 NetworkPolicy — родной межсетевой экран Kubernetes

В докладе рассказывается обо всех премудростях, особенностях и возможностях контролирования сетевой активности в Kubernetes на базе нативных и кастомных Network Policies.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥1
Хакерша EMPRESS пообещала взломать Hogwarts Legacy за 10 дней

С начала 2020 года хакерша EMPRESS взломала защиту Denuvo во множестве игр, от Red Dead Redemption 2 до Immortals Fenyx Rising. Девушка обещает сократить время взлома до минимума.

«У меня есть сообщение для этих с😘чек из Warner. Рекомендую вам убрать Denuvo. Вы только зря потратите деньги и ресурсы, потому что я взломаю ее в течение 10 дней, и всё равно все будут играть в неё бесплатно» — сказала хакерша.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍259😁57🔥34🤡2615🤔12🙉6👎5🥱5😢1😘1
Media is too big
VIEW IN TELEGRAM
😈 Реверс-инжиниринг безопасной ОС (TEE) на примере AMD TEE из PSP

Разберем процесс реверс-инжиниринга безопасных операционных систем на примере AMD TEE. От общей информации о безопасных ОС, их применении и концепции и об AMD PSP перейдем к обсуждению восстановления основных структур ОС AMD TEE и обозначим векторы дальнейшего исследования.

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍131
😈 Lynis: проверка безопасности системы

В этой статье пойдёт речь, о мощном и достойном инструменте, позволяющий поддерживать безопасность вашей системы на должном уровне, следует лишь немного разобраться с ним.

https://telegra.ph/Lynis-proverka-bezopasnosti-sistemy-02-02

#guide | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥3🥰2👎1
😈 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]

В этой статье рассмотрим, простую и интересную находку в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.

https://telegra.ph/Inekciya-SSH-klyucha-v-Google-Cloud-Compute-Engine-Google-VRP-02-08

#guide #rce | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11🤯2
👾 Установка Kali Linux в VirtualBox

В этом руководстве продемонстрируем для самых маленьких, как произвести установку на виртуальную машину.

https://telegra.ph/Ustanovka-Kali-Linux-v-VirtualBox-10-16

#guide | 😁 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🥴19🔥6🤡6👎5